Metasploit Evasive Payload 从 RC4 解密自身

VSole2021-11-22 05:56:28

EXOCET 优于 Metasploit 的“Evasive Payloads”模块,因为 EXOCET 在 GCM 模式(Galois/Counter 模式)下使用 AES-256。Metasploit 的 Evasion Payloads 使用易于检测的 RC4 加密。虽然 RC4 可以更快地解密,但 AES-256 很难确定恶意软件的意图。 

可以使用 Metasploit 构建 Evasive Payload,然后将其与 EXOCET 链接。因此 EXOCET 将通过 AES-256 解密,然后 Metasploit Evasive Payload 从 RC4 解密自身。

EXOCET 不限于运行 Python 的单个代码库或平台。EXOCET 适用于 Go 支持的所有平台和架构。  

它摄取现在可被防病毒引擎检测到的危险恶意软件然后加密它们并生成它自己的 Go 文件然后该 Go 文件可以交叉编译为 99% 的已知架构执行后,加密的有效负载被写入磁盘并立即在命令行上执行或者,它会使用 amenzhinsky 的 go-memexec 模块github.com/amenzhinsky/go-memexec在内存中执行重构的 shellcode,而不是文件删除一个自定义的shellcode executor正在开发中,它需要普通的C shellcode,经过num-transform后,它会在分配正确的虚拟地址空间并在Windows上授予它RWX权限后创建一个新进程来运行它

EXOCET,无论您使用哪个二进制文件来运行它,都需要 Golang 才能工作。默认情况下,它会生成一个 crypter .go 文件。

  1. Windows 用户:安装 Go Here
  2. Linux 用户:运行 sudo apt-get update && sudo apt-get install -y golang
  3. 您必须在 golang 中安装 EXOCET 源文件 go get github.com/tanc7/EXOCET-AV-Evasion
  4. 子需求也将被下载和安装
  5. 对于 Windows 和 Mac x64 用户,预编译的二进制文件位于 /bin 文件夹中

运行:

go run EXOCET.go detectablemalware.exe outputmalware.go

系统会自动为您生成密钥。密钥长度为 64 个字符,完全由 bash 和 cmd.exe 外壳管道重定向器组成,通过在取证分析员的设备上引起不可预测的破坏性行为来混淆和破坏对密钥的蛮力尝试。

对于 64 位 Windows 目标

env GOOS=windows GOARCH=amd64 go build -ldflags "-s -w" -o outputMalware.exe outputmalware.go

出来一个outputmalware.exe文件

对于 64 位 MacOS 目标

env GOOS=darwin GOARCH=amd64 go build -ldflags "-s -w" -o outputMalware.macho outputmalware.go

对于 64 位 Linux 目标

env GOOS=linux GOARCH=amd64 go build -ldflags "-s -w" -o outputMalware.elf outputmalware.go

更新:

  1. 内联挂钩
  2. 通过模拟 BlackRota 和 gobfuscate 模块进行混淆
  3. 工艺镂空
  4. 反射 DLL 注入
  5. 远程进程注入
  6. ThreadLocalStorage 回调
  7. 顶级异常处理程序的注册
  8. 定制 UPX 包装

实验:


生成 shellcode,这可以来自 msfvenom Meterpreter 有效载荷、Cobalt Strike Beacons 或您自己的 C 兼容格式的自定义 shellcode 


第 2 步:仅将 shellcode 的字节复制到像 sc.txt 这样的文本文件中,不包括引号 

=

第 3 步:您的 shellcode 文件应如下所示。原始shellcode 

第 4 步:现在运行命令 go run exocet-shellcode-exec.go sc.txt shellcodetest.go KEY

metasploitrc4
本作品采用《CC 协议》,转载必须注明作者和本文链接
EXOCET 优于 Metasploit 的“Evasive Payloads”模块,因为 EXOCET 在 GCM 模式(Galois/Counter 模式)下使用 AES-256。Metasploit 的 Evasion Payloads 使用易于检测的 RC4 加密。虽然 RC4 可以更快地解密,但 AES-256 很难确定恶意软件的意图。
在此活动检查流量之后,我们能通过流量检测工具识别会话期间所有已执行的命令。现在让我们在初始阶段启动后检查流量。在 TCP 握手之后,我们观察到成功的通信正在进行。检查的流量显示它在 SSL 握手后立即开始。然而,在这种情况下,我们会留下精心制作或默认证书的痕迹,这些证书也可以进行调查,这可能会导致基础设施或受到 IDS/IPS 签名的攻击。在此示例中,我们将使用Meterpreter 反向 tcp有效负载来测试我们的规避能力。
REW-sploit是一款功能强大的攻击分析工具,它可以帮助我们分析Windows Shellcode或其他来自Metasploit/Cobalt Strike的攻击活动。
对 RAT 类恶意软件流量的发现始终是威胁检测的核心命题,也是攻防对抗的前沿热点。通过多种特征使用机器学习的方法尽可能地发现此类流量,是被寄予厚望的研究方向。
MSF+生成流量免杀木马
2022-01-14 11:34:16
在实战中,即便你绕过了杀毒软件的检测,也很有可能会结束在某些流量监控的设备上。MSF可以说其是每一个内网玩家的必用工具。理所当然,这款工具也自然而然地被各大安全厂商分析,捕捉其在命令执行时产生的数据和流量。当我们使用一个没有做过加密处理的原版工具时,内网中的安全设备会根据我们的流量特征进行判断,认定我们为恶意进程,从而导致控制中断。Meterpreter技巧生成后门msfvenom?
创建成功后使用net user命令无法查看到此用户,但是在计算机管理页面中还是可以看到,需要通过修改注册表来隐藏。粘滞键的主要功能是方便Shift等键的组合使用。ScreenSaveActive表示屏保状态,1为启动,0为关闭。未注入票据访问域控被拒绝。
1.使用如下命令创建隐藏用户并加入管理员组 net user test$ 123456 /add net localgroup administrators test$ /add 创建成功后使用net user命令无法查看到此用户,但是在计算机管理页面中还是可以看到,需要通过修改注册表来隐藏。
创建成功后使用net user命令无法查看到此用户,但是在计算机管理页面中还是可以看到,需要通过修改注册表来隐藏。粘滞键的主要功能是方便Shift等键的组合使用。ScreenSaveActive表示屏保状态,1为启动,0为关闭。未注入票据访问域控被拒绝。
作者:知道创宇404实验室翻译组原文链接:... 一、摘要 网络安全报告书由网络安全基础设施安全局(CISA)、联邦调查局(FBI)和美国网络司令部国家宣教部队(CNMF)联合撰写,主要描述了针对朝鲜高级黑客组织Kimsuky...
metasploit浅析
2023-05-30 09:07:26
# Available formats are :process_image, :dylib, :dylib_sha1 and :exec. # 替换对应位置内容,查询知应为rdata区。然后调用payload_generator中的format_payload得到最终的payload可执行程序。其完整内容如下: "\x31\xdb" + # xor ebx,ebx
VSole
网络安全专家