打造绕过Defender的Windows reverse_tcp Shell【部分】

admin 2024年8月12日22:26:01评论22 views字数 692阅读2分18秒阅读模式

Villain

关于Villain

Villain 是一个高级 Stage 0/1 C2 框架,可以处理多个基于 TCP 套接字和 HoaxShell 的反弹 Shell,通过附加功能(命令、实用程序)增强其功能,并在连接的同级服务器(在不同机器上运行的 Villain 实例)之间共享它们。

项目地址:https://github.com/t3l3machus/Villain

安装

apt install villain

Villain 使用示例

villain [-h] [-p PORT] [-x HOAX_PORT] [-n NETCAT_PORT] [-f FILE_SMUGGLER_PORT] [-i] [-c CERTFILE] [-k KEYFILE] [-u] [-q]

打造绕过Defender的Windows reverse_tcp Shell【部分】

Defender检测绕过

首先使用Villain生成payload,以Windows PowerShell为例:

Villain > generate payload=windows/netcat/powershell_reverse_tcp lhost=eth0

可以看到生成了一段基于Powershell的Payload的,并且贴心的为你复制到了剪切板:

打造绕过Defender的Windows reverse_tcp Shell【部分】

分解

上面这段基于Powershell的Payload的如果直接粘贴在Windows 的Powershell中会直接被Windows自带的Windows Defender “干掉”:

打造绕过Defender的Windows reverse_tcp Shell【部分】

那么如果我们将这段Payload “分段执行”:

打造绕过Defender的Windows reverse_tcp Shell【部分】

可以看到,C2 Server顺利收到反弹Shell且没有被Windows Defender 拦截:

打造绕过Defender的Windows reverse_tcp Shell【部分】

原文始发于微信公众号(骨哥说事):打造绕过Defender的Windows reverse_tcp Shell【部分】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月12日22:26:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   打造绕过Defender的Windows reverse_tcp Shell【部分】https://cn-sec.com/archives/3061647.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息