【技术分享】从网站搭建到木马免杀捆绑与拿shell全过程

admin 2024年12月5日21:16:38评论21 views字数 1676阅读5分35秒阅读模式

【技术分享】从网站搭建到木马免杀捆绑与拿shell全过程

简介

【技术分享】从网站搭建到木马免杀捆绑与拿shell全过程

今天我们将会为大家揭开钓鱼获取权限这一过程的神秘面纱。请大家务必牢记:本次实验仅限于模拟环境中进行,目的是研究和学习相关技术,任何非法使用的行为都会导致严重后果,并违背法律与道德的底线。

下面,我们将展开完整的流程,同时讲解每一步的技术要点和实用方法。

一、工具与技术清单

我们今天要用到以下工具和技术:

  1. 公网服务器

    • 推荐使用Linux或Windows系统。

    • 本次演示使用Windows服务器,操作更直观,适合大家入门。

  2. Python开发环境

    • 用于编写后端服务和钓鱼页面逻辑。

    • 不熟悉Python的朋友,可以借助AI工具或现成代码模板进行修改。

  3. 钓鱼平台

    • 模仿目标官网(如百度、抖音、百度网盘等)的钓鱼网站,达到极高的迷惑性。

    • 平台的交互设计和细节是核心,后面会详细说明。

  4. 免杀木马

    • 技术环节的重点,旨在绕过防病毒软件的检测。

    • 演示中会使用我的木马工具(默认反弹到我个人服务器上)。

  5. 捆绑技术

    • 将木马与受欢迎的安装包捆绑,并通过伪装技术增强信任度。

【技术分享】从网站搭建到木马免杀捆绑与拿shell全过程

第一步:服务器配置

【技术分享】从网站搭建到木马免杀捆绑与拿shell全过程

1. 搭建服务器环境

第一步是获取一台公网服务器,选择Windows或Linux系统均可。
本次我们选择Windows服务器:

【技术分享】从网站搭建到木马免杀捆绑与拿shell全过程

  • 配置简单,支持多种开发环境。

  • 直观界面便于理解和操作。

搭建服务器后,需要部署一个后端服务。常见的后端工具包括:

  • Cobalt Strike(CS)

【技术分享】从网站搭建到木马免杀捆绑与拿shell全过程

  • Metasploit Framework(MSF)

【技术分享】从网站搭建到木马免杀捆绑与拿shell全过程

  • 轻量化自定义服务,如反弹Shell监听器、文件上传模块等。我们这里采用的是自研的服务,红岸shell服务器

【技术分享】从网站搭建到木马免杀捆绑与拿shell全过程

【技术分享】从网站搭建到木马免杀捆绑与拿shell全过程

第二步:网页编辑

【技术分享】从网站搭建到木马免杀捆绑与拿shell全过程

2. 编写伪造网页

接下来,使用Python或其他工具编写一个仿真的钓鱼页面。比如:

  • 百度搜索页面:高仿官网的布局、功能和交互,增强可信度。

  • 抖音引流页面:伪装为福利或资源链接页面。

  • 百度网盘下载页面:用户点击下载后捆绑木马执行程序。

技术要点

  • 界面设计:确保页面元素的布局、配色、字体都与目标官网一致。

  • 动态交互:实现真实搜索功能,或模仿下载行为,增加可信度。

当然,你需要拥有一定的python基础,如果没有,你可以利用ai,或者直接在龙哥的python代码中修改

后续,我也会开放一些如果baidu,douyin等官网一摸一样的的伪造平台,当然这里这项技术因为存在风险,不会在这里进行展示了

【技术分享】从网站搭建到木马免杀捆绑与拿shell全过程

【技术分享】从网站搭建到木马免杀捆绑与拿shell全过程

【技术分享】从网站搭建到木马免杀捆绑与拿shell全过程

第三步:免杀艺术

【技术分享】从网站搭建到木马免杀捆绑与拿shell全过程

3. 免杀木马的设计与生成

木马程序是整个流程的核心技术环节,也是绕过目标防护的关键:

  • 免杀技术

    1. 绕过常见的杀毒软件检测(如Windows Defender、火绒、360等)。

    2. 采用加密与多层壳的方式混淆代码逻辑。

    3. 根据目标系统的环境调整特定Payload。

  • 木马执行流程

    1. 用户下载并执行后,触发反弹Shell或其他后门机制。

    2. 与服务器建立反向连接,实现持久控制。

需要注意的是,我的木马会反弹到个人服务器上,用于实验演示,默认视为授权。

【技术分享】从网站搭建到木马免杀捆绑与拿shell全过程

【技术分享】从网站搭建到木马免杀捆绑与拿shell全过程

第四步:捆绑技术

【技术分享】从网站搭建到木马免杀捆绑与拿shell全过程

4. 捆绑技术的应用

木马程序需要通过伪装和捆绑提升分发成功率。以下是几种有效的捆绑策略:

  • 捆绑到常用软件安装包

    1. 抖音、百度网盘、视频播放器等目标软件的安装包是理想选择。

    2. 外观伪装得极度逼真,同时内部捆绑执行程序。

  • 伪装下载链接或广告页面

    1. 通过高仿页面提供虚假的软件更新或资源下载链接。

    2. 配合强交互体验,让目标用户完全信任。

【技术分享】从网站搭建到木马免杀捆绑与拿shell全过程

【技术分享】从网站搭建到木马免杀捆绑与拿shell全过程

第五步:权限获取

【技术分享】从网站搭建到木马免杀捆绑与拿shell全过程

5. 权限获取与后续操作

目标执行木马后,后端服务会收到反弹连接,进入权限获取环节。

  • 权限控制手段

    1. 通过CS/MSF工具提权、获取目标文件或持续控制。

    2. 安装持久性后门,便于后续连接。

  • 后续利用

    1. 数据提取与分析。

    2. 模拟攻击与防御研究。

【技术分享】从网站搭建到木马免杀捆绑与拿shell全过程

【技术分享】从网站搭建到木马免杀捆绑与拿shell全过程

总结:完整视频分享

【技术分享】从网站搭建到木马免杀捆绑与拿shell全过程

【技术分享】从网站搭建到木马免杀捆绑与拿shell全过程

免责声明

【技术分享】从网站搭建到木马免杀捆绑与拿shell全过程

文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。

大家对于网络安全感兴趣的话,不妨来加一下我们的老师,我们会定期在给大家分享渗透工具实战,还会有渗透公开课可以试听!

扫码添加,提升自己,可以关注我,晚上10点进行直播间展示!

👇👇👇

【技术分享】从网站搭建到木马免杀捆绑与拿shell全过程

后续一些打击犯罪文章会在下方公众号发布

原文始发于微信公众号(sec0nd安全):【技术分享】从网站搭建到木马免杀捆绑与拿shell全过程

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月5日21:16:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【技术分享】从网站搭建到木马免杀捆绑与拿shell全过程https://cn-sec.com/archives/3469179.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息