渗透测试之地基流量加密篇:Nim语言免杀所有杀软

访客4年前关于黑客接单1110

系列文章

专辑:渗透测试之地基篇

简介

渗透测试-地基篇

该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式 *** ,望大家能共同加油学到东西。

请注意

本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,本站及作者概不负责。

名言:

你对这行的兴趣,决定你在这行的成就!

一、前言

Nim(最初叫 Nimrod)是一门命令式静态类型编程语言,可以被编译成 C 或 JavaScript。它是开源的,维护很活跃,还结合了来自成熟语言(如Python,Ada和Modula)的成功概念。

Nim具有高效性,生成的执行文件小,编译器支持所有平台,非常适合嵌入式硬实时系统,支持各种后端编译等等,Nim强大的宏系统和独立性,接下来将介绍如何利用Nim配合C、C++和Winim进行免杀。

演示非常详细,共演示14种 *** ,存在12种 *** 能过杀软拿到权限,其中5种 *** 能免杀2021年如今所有杀软,从初部署环境到利用凯撒和三重数据加密算法进行最终免杀的过程,以及如何分析底层代码,如何修改底层代码 *** 的过2021年(所有操作均有时间截图)如今所有杀软的过程。

二、环境介绍

1608213735_5fdb64e7aa0655a649f8f.png!small?1608213737710

黑客(攻击者)

IP:192.168.175.145

系统:kali.2020.4

windows 2019系统是黑客用于Nim编程 *** 免杀exe的系统。

VPS服务器:

此次模拟环境将直接越过VPS平台,已成功在VPS上进行了钓鱼行为。

办公区域:

系统:windwos 10

IP:192.168.2.142

存在:360、360杀毒、火绒、deferencer,以及全球和全国杀软平台检测。

目前黑客通过kali系统进行攻击行为,通过钓鱼获得了对方的权限后,发现对方电脑上存在360、360杀毒、火绒、deferencer直接被杀软进行了查杀,无法进行反弹shell获得权限,如今将演示利用Nim框架配合C、C++、Winim语言进行凯撒和三重加密,以及底层分析生成免杀exe,并控制对方的过程。

三、环境部署

在Windows server 2019系统环境进行开始部署:

1、部署Nim环境

Nim官网:

https://nim-lang.org/install.html

1611718697_6010e029533c85d4ea580.png!small?1611718697964
进来选择点击Windows。

1611718703_6010e02fc1c027ed28648.png!small?1611718704721
选择点击Download x86_64.zip下载。

1611718711_6010e0373e8a73ea3c23c.png!small?1611718715065
复制bin目录地址。

1611718717_6010e03da3aeafb3ba527.png!small?1611718721441
将加入环境变量。

1611718724_6010e04441318b04dff29.png!small?1611718727762
在Cmd命令窗口输入Nim,看图红框提示成功安装。

2、安装C、C++编译器

Nim编译器需要C编译器才能编译软件。nim-1.4.2_x64文件夹包含一个简单应用程序finish.exe,可以点击finish.exe用来安装MingW。由于国内 *** 问题,我不推荐使用在线方式下载方式,建议离线方式提前下载并解压,配置环境变量。
1611718734_6010e04e2a1611e51d585.png!small?1611718740043
双击打开finish.exe。

1611718740_6010e0545e207b4334eac.png!small?1611718742220
输入确认Y,等待下载完成即可。

1611718745_6010e059ace9339924bd9.png!small?1611718747628
下载完成后会Nim包自带7z压缩工具,会自动解压到目录下。

1611718751_6010e05ff3666bee81513.png!small?1611718756130
等待解压完成进入该目录:C:\Users\dayu\Desktop im-1.4.2_x64 im-1.4.2\dist\mingw64\bin,复制该目录。

1611718759_6010e06721f8a6efb0c4e.png!small?1611718766472
将目录加入环境变量,然后检查成功安装完成C和C++。

3、下载NimShellCodeLoader

项目地址:

https://github.com/aeverj/NimShellCodeLoader/releases/tag/0.2

1611718778_6010e07ae7dc6fb7dbbb5.png!small?1611718779831
下载NimShellCodeLoader_Winx64.zip

1611718797_6010e08d99ed9ef92ccae.png!small?1611718813677
下载加压后来到encryption目录下,进行编译:

成功编译。

1611718806_6010e096093926b23866b.png!small?1611718813678
编译完成后来到主目录双击codeLoader.exe打开图形化界面。

四、Nim免杀详细测试

接下来将介绍14种免杀 *** ,其中12种是可拿权限的,5种是过任何杀软的,开始!

1、CS生成payload

1611718814_6010e09e9083ba2a2b677.png!small?1611718816237
首先打开Cobalt Strike输出生成Raw的payload.bin后门文件。

1611718821_6010e0a59551defc1dc14.png!small?1611718827400
然后将payload.bin拖入界面。

2、Nimshellcode界面详解

1611718829_6010e0ad9b6d7ea7ce722.png!small?1611718832521
可看该图,细致的讲解了每个界面的用法。

详细讲解了界面,这里编译使用的命令会在最后如果底层分析讲解。

3、十四种免杀演示

Nimshellcode特点是支持两种加密技术,分别位3des加密和凯撒密码,密钥随机每次生成文件拥有不同hash!!

1. 入口点劫持加载

1611718848_6010e0c0ae18f58e77e66.png!small?1611718853102
利用入口点劫持注入加载生成凯撒和三重加密的随机生成的EXE文件。

1)入口点劫持- Caesar

相关文章

为什么6月20日,英国电信运营商开始囤积华为设备?

2020年6月20日,美国通信运营商逐渐积存华为设备,以避免 将来在各种各样缘故智下,华为设备不可以更强的进到到美国中国。 实际上上年华为公司公布变成全球5G领域的管理者至今,美国就一直表态发言适用华...

黑客教你查询某人信息 人民日报已经表态,专家多次 劝告!

如今人们对于存钱的想法越来越薄弱,年轻人有一半都是月光族,有多少花多少,存钱,不存在的。中年人有钱就想着投资,毕竟再过几年,极有可能中国也会进入负利率时代,钱放着就贬值了,还不如拿出去投资,买房成...

网奇seo培训:SEO网站排名优化的方案

很多公司在网站建立初期都没有专业的搜索引擎优化器 ,SEO是网站实现的“基础”,所以网奇seo培训可以在这里分享一个SEO方案供大家参考。 1 、 SEO关键词分析 网站建设的第一步是对关键词进行...

普惠电商拼多多

普惠电商拼多多

毋庸置疑,拼多多的呈现颠覆了传统电商的套路。 【普惠】这个词在互联网总有被滥用的观感,但凡理论上受众面广一点,做的还可以的应用,就说本身的理念是普惠,好比微信、快手,甚至更小的知乎,创立没几年的拼多...

钓鱼岛在什么位置(钓鱼岛是哪个国家的)

钓鱼岛在什么位置(钓鱼岛是哪个国家的)

钓鱼岛及其附属岛屿位于北纬25°40′~26°00′、东经123°20′~124°40′之间,距离温州市约356千米、距福州市约385千米、距基隆市约190千米。   钓鱼...

免费黑客接单平台黑客接单的网址

受影响版本:Microsoft Internet Explorer 6.0.2900.2180 Microsoft Internet Explorer 5.01 描述:BUGTRAQ ID: 2820...