Golang图片码+压缩伪装+远程调用组合拳
Part1 主要免殺思路
首先要將程序進行分離,將shellcode隱藏進圖片里,再遠程調用圖片里的shellcode,達成getshell的目標。
同時還要把調用shellcode的執行程序進行偽裝,偽裝成圖片或者其他格式,讓目標執行文件時自動拉取shellcode圖片,從而上線
本篇文章使用了開源項目 https://github.com/Hangingsword/HouQing
此處舉例用的是Hou Qing大佬基于Golang語言編寫的免殺項目
Part2 具體過程及手法
我們要先保證環境的正常,下載并安裝GOLANG語言正常運行的環境,國內下載鏈接如下
https://golang.google.cn/dl/
根據個人系統不同按需下載即可,下載后雙擊執行安裝即可。
為了方便使用,建議大家配置系統變量,在系統環境變量中新建go的變量,配置為安裝時的絕對路徑,并在path中配置對應的go根目錄下的bin目錄的絕對路徑。
設置完成后在任意目錄下打開CMD,輸入go version即可查看是否正常使用,如圖即為正常使用。配置完環境后我們來著手處理文件。
首先我們需要先利用CS生成一個java的后門免殺shellcode。
然后設置code.go文件的KEY值,將CS生成的免殺payload寫入對應位置,寫入完成后如圖所示
接下來我們要將這個shellcode注入進圖片,這里我們直接使用golang的注入命令即可
成功將shellcode注入圖片。
然后將圖片上傳到未壓縮的網站上,因為一旦文件被壓縮或者二次渲染后,將失去shellcode的作用,無法被正常調用。
上傳后,我們需要知道這個圖片的訪問路徑,然后打開Loader.go文件,將KEY值設置為與code.go一致,并寫入訪問圖片的路徑。
如圖所示
此時直接運行Loader.go則直接將該文件所處終端的權限上線至CS服務器中,要注意彈的是Loader.go所處的終端的shell并非code.go所處的位置。如圖所示
所以我們要想辦法欺騙目標,讓目標運行Loader.go,達到反彈shell的目的。
使用命令:go build -ldflags="-H windowsgui" Loader.go 將Loader.go編譯成exe文件,并設置參數阻止運行時彈出cmd可視化界面。
并將其改名為svchost.exe來增強隱蔽性。
當然,exe的隱蔽性還是太差了,很少有目標會直接點擊可疑的exe文件,所以我們需要進一步偽裝。
找一張看起來就很想讓人點開的圖片,然后同時選中要隱藏的exe和圖片,將其壓縮到一起
注意此處的文件名,很重要,將其更改為這個名字后,打開高級選項中的自解壓選項。
將提取后運行命令(此處有個瑕疵,由于這個自運行路徑必須為絕對路徑,所以我們必須知曉目標在哪個路徑下運行這個文件才能做到CS上線)
模式改為全部隱藏然后將壓縮完成的文件右鍵重命名,將光標移動至最前,選擇插入Unicode控制字符選擇RLO,將文件名反轉,成功得到后綴名為JPG的exe可執行文件(但在各個上傳點均被辨認出來為exe文件,感覺這種偽裝方式不可取,只可在郵件釣魚中使用) 且可以自由更換該文件圖標,力求偽裝逼真
然后點擊偽裝后的該文件,成功上線,且目標毫無察覺,依然以為是正常點開了一個圖片,加載過程會比點開正常圖片略慢,但很難察覺。
至此,golang語言的圖片馬+遠程調用的組合拳就此結束,剩下的全靠無敵的社工釣魚啦,有興趣的小伙伴們可以嘗試一下。
“D&X 安全實驗室”
專注滲透測試技術
全球最新網絡攻擊技術
總結
以上是生活随笔為你收集整理的Golang图片码+压缩伪装+远程调用组合拳的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 一文搞定pandas的数据合并
- 下一篇: 会声会影2022旗舰终极版详细功能介绍