干货 | 源码免杀之Mimikatz

VSole2022-05-14 06:42:18

1.Mimikatz源码下载

首先在github下载mimikatz源码

https://github.com/gentilkiwi/mimikatz

使用vs2017打开工程

2.替换mimikatz字符串

在程序没有运行的情况下,一般都是通过特征码判断的。而且Mimikatz这些知名工具的内容像mimikatz、作者信息之类的字符串就很容易被做为特征码识别。
通用阅读源码大体可以了解存在比较明显的关键字:mimikatz、MIMIKATZ以及mimikatz/mimikatz/pleasesubscribe.rc文件的一些内容。可以利用Visual Studio的替换功能实现关键字的处理。操作如下:
编辑 -> 查找和替换 -> 在文件中替换 -> 区分大小写
mimikatz替换为wooyun
MIMIKATZ替换为WOOYUN
将mimikatz.xx文件重命名为wooyun.xx(“xx“代表任意后缀)
编辑 mimikatz/mimikatz/wooyun.rc,将一些名称进行修改,还有种类编辑器注释作者名称。

按ctrl+shift+f替换所有文件中的mimikatz字符串

3.解决方案配置

首先勾选release

然后右键mimikatz项目属性,在常规中MFC的使用中选择在静态库使用MFC

在c/c++中运行库选择多线程(/MT)

4.解决报错

点击生成会发现两处报错都是找不到wooyun.h

双击这一行,会来到报错代码处

将wooyun重新改为mimikatz

还有一处一样操作

重新生成,依然是找不到文件错误

将wooyun.ico改为mimikatz.ico,重新生成

5.删除默认的静态资源

使用360查杀发现已经免杀

但是发现打开mimikatz时会被360动态拦截

使用Restorator 2018编辑静态资源

删除图标和界面风格

打开mimikatz发现已经绕过动态查杀

免杀源码
本作品采用《CC 协议》,转载必须注明作者和本文链接
技术有一套
2022-07-20 09:45:45
方式可能是上面的两种方式,看情况。动态行为,运行中执行的某些行为被杀毒软件拦截报读。不同工具之前局别是使用的分割算法不同,查找特征码的效果不同。
方式可能是上面的两种方式,看情况。动态行为,运行中执行的某些行为被杀毒软件拦截报读。不同工具之前局别是使用的分割算法不同,查找特征码的效果不同。然后继续测试另外的连锁条件,直到找到最后一个连锁条件,抹掉后,整个文件了,则说明特征代码被定为完毕了,所以VIRTEST绝对可以精确的定位出所有的复合特征。直到定位到某个函数或者多个函数,进入3。有,单独检查该文件或者数据,方法从1开始。
而且Mimikatz这些知名工具的内容像mimikatz、作者信息之类的字符串就很容易被做为特征码识别。可以利用Visual Studio的替换功能实现关键字的处理。
现在的shellcode分离,远程内存加载已经很流行也比较实用了,基本被了改改又可以过,本篇分享下最近的一次的思路,主要是思路,遇到一个点如何去对下一步进行处理。用到的工具:1. VC6.0++. 不用分开单独做,一个一个软去做就行了火绒server.dat:爆后门病毒,myccl特征码定位[特征] 0002E070_00000002. 无法确认定位的内容
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。然后再去做针对性的和绕过测试,尽可能避免出现查杀和拦截提示,动静大、易被发现
MSF+生成流量杀木马
2022-01-14 11:34:16
在实战中,即便你绕过了杀毒软件的检测,也很有可能会结束在某些流量监控的设备上。MSF可以说其是每一个内网玩家的必用工具。理所当然,这款工具也自然而然地被各大安全厂商分析,捕捉其在命令执行时产生的数据和流量。当我们使用一个没有做过加密处理的原版工具时,内网中的安全设备会根据我们的流量特征进行判断,认定我们为恶意进程,从而导致控制中断。Meterpreter技巧生成后门msfvenom?
知识汇总
2021-08-25 23:11:00
知识汇总
VSole
网络安全专家