使用Shellter与Shielden双重加壳技术绕过安全软件检测
需积分: 0 201 浏览量
更新于2024-06-22
1
收藏 2.69MB PPTX 举报
该资源是一份关于如何使用Shellter和Shielden进行双重加壳,以绕过火绒和360等杀毒软件检测的PPT教程,特别针对Windows系统的加壳入侵。作者在学习MSF(Metasploit Framework)过程中,结合永恒之蓝漏洞,探讨如何在加壳后还能在开启防火墙和杀毒软件的环境下进行有效入侵。
在内容中,作者首先介绍了Shellter,这是一个能够将恶意代码嵌入到正常软件中,从而避开杀毒软件查杀的工具。在Kali Linux环境下,安装Shellter需要先更新系统,然后在线安装。然而,作者在Kali 2021虚拟机上遇到了问题,可能与wine和wine32的兼容性有关。尽管尝试了安装Windows版的Shellter,但由于网络速度慢和文件被自动删除,导致无法正常使用。
为了解决这个问题,作者选择了在Windows 10虚拟机上完成加壳操作。Shellter只能处理32位的可执行文件,因此选择一个无害的32位软件作为目标,然后通过Shellter嵌入恶意代码。此外,教程中还提及了Shielden,虽然未详细介绍,但可以推测它可能是一种额外的加壳工具,用于增强隐蔽性。
在实际操作中,作者利用永恒之蓝漏洞来入侵Windows 7系统,并在开启防火墙和杀毒软件的状态下,通过MSFconsole控制已加壳的正常软件中的隐藏木马,实现了入侵目标。
总结来说,这份教程主要涵盖了以下几个知识点:
1. **Shellter**:是一个可以将恶意代码注入到正常32位软件的工具,用于绕过杀毒软件。
2. **Windows环境下的加壳**:在Windows 10虚拟机上成功应用Shellter进行加壳,克服了Kali Linux环境的兼容性问题。
3. **永恒之蓝漏洞**:利用此漏洞可以入侵未打补丁的Windows 7系统。
4. **MSFconsole**:Metasploit框架的控制台,用于管理和控制已植入的恶意软件。
5. **加壳免杀**:双重加壳策略,结合Shellter和Shielden,提高恶意软件的逃避检测能力。
6. **安全防范**:强调了在真实环境中,加壳软件可能会触发反病毒软件的防护机制,展示了黑客技术与安全防护之间的对抗。
这份教程对于理解黑客攻击手段和防御措施具有一定的参考价值,同时也提醒用户保持系统更新,及时安装安全补丁,并使用可靠的防病毒软件来保护个人和组织的安全。
2018-10-09 上传
2009-04-07 上传
2019-01-22 上传
2024-03-15 上传
2019-01-03 上传
TheFirstTime--以念
- 粉丝: 3
- 资源: 2