<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CS免殺姿勢

    VSole2022-08-02 16:42:30

    前言

    紅隊在HVV中一般使用釣魚實現突破邊界,藍隊通過釣魚實現溯源反制,但是都離不開一個好的免殺馬,這里分享一下自己的免殺過程,過火絨、360殺毒、windows defender以及賽門鐵克等主流殺軟都沒問題。

    殺軟工作原理

    殺軟的查殺方式有多種,比如特征識別,是基于各個廠商收集的病毒樣本,依據病毒樣本提取的病毒特征,所以殺軟的能力在一定程度上也取決于病毒庫的大小,這種基于特征識別一般是基于靜態。啟發式的工作原理基本上可以定義為動態查殺或者是機器學習方法的一種查殺手段,會依據可能執行程序或者關注應用系統重要區域行為而做出的查殺行為。

    免殺手段

    ?修改特征碼,可以根據污點檢測的方式定位到觸發殺軟規則的病毒樣本特征,修改明顯的特征在一定程度上是可以實現免殺的。

    ?花指令免殺,在程序 shellcode 或特征代碼區域增添垃圾指令,增加的垃圾指令不會影響文件執行,在動態查殺或者文件hash對比是校驗會不一致。

    ?加殼,比如upx加殼等,一般文件落地后對比哈希值也可繞過殺軟。

    ?二次編譯,一般用于對shellcode進行二次編譯bypass殺軟。

    ?poweshell免殺,但是一般防護軟件或者系統本身正常調用powershell應用程序的時候都會產生告警,一般的安全設備是過不了的,需要在命令上使用手段繞過安全設備監測。

    免殺

    CS生成payload

    添加監聽器,生成payload

    下載go-strip.exe,混淆二進制go編譯信息

    下載地址

    https://cdn.githubjs.cf/boy-hack/go-strip/releases/download/v3.0/go-strip_0.3.4_windows_amd64.zip

    運行腳本bypass

    go run main.go

    核心內容就是加密方式

    shellcode二層加密。

    這里沒有直接放源碼,因為擔心樣本被打標簽,這里推薦幾個項目,這里的話盡量使用go不建議python

    https://github.com/TideSec/BypassAntiVirus

    https://github.com/admin360bug/bypass

    https://github.com/hack2fun/BypassAV/blob/master/bypass.cna

    這里我修改了生成的exe。安裝火絨,查殺

    CS上線

    加殼

    另外再加殼測試。地址

    https://upx.en.softonic.com/

    簡單的壓縮殼

    upx.exe -f Go_bypass.exe

    加殼后生辰的exe文件大小為406KB

    可以看到加殼之前的文件大小為1011kb

    修改加殼后的文件名為upx_Go_bypass方便確認上線狀態

    成功上線,繼續查看加殼后的免殺效果

    此時火絨對于有加殼前和加殼后的文件都未報毒

    雖然加殼前的報毒了,但是加殼后的未報毒。

    賽門鐵克也未報毒,其它殺軟不放圖了。但是需要注意的是別使用云沙箱檢測。

    總結

    多測試總會有新發現,實踐起來相對稍微容易一點兒,不過需要注意免殺之后的效果是最重要的。

    免殺火絨
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    今天腦子里面蹦出來個想法,殺木馬然后cs上線,本來想讓cs與msf聯動的,但是出了點小問題,還是先研究火絨吧。
    前言一種規避軟檢測的技術就是內存加密技術。最后,在實現內存加密的過程中,也發現了其中不足并提出改進的方法。它允許應用程序攔截并處理Windows消息或指定事件,當指定的消息發出后,hook程序就可以在消息到達目標窗口之前將其捕獲,從而得到對消息的控制權,進而可以對該消息進行處理或修改,加入我們所需的功能。IRP hook,一種內核層的hook技術,通過修改IRP結構體中某個成員變量指向自己的補丁函數來實現。
    Bypass_AV msf,ShellCode加載器 ,shellcode執行程序 ,360&火絨&Windows Defender。代碼夠簡單,估計要不了多久就進特征庫了,被了再去改幾個特征碼照樣又可以,保持更新。
    釣魚常用手法總結
    2022-03-24 13:48:29
    雷神眾測擁有對此文章的修改和解釋權。如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。未經雷神眾測允許,不得任意修改或者增減此文章內容,不得以任何方式將其用于商業目的。
    CS姿勢
    2022-08-02 16:42:30
    花指令,在程序 shellcode 或特征代碼區域增添垃圾指令,增加的垃圾指令不會影響文件執行,在動態查殺或者文件hash對比是校驗會不一致。加殼,比如upx加殼等,一般文件落地后對比哈希值也可繞過軟。二次編譯,一般用于對shellcode進行二次編譯bypass軟。安裝火絨,查殺CS上線加殼另外再加殼測試。賽門鐵克也未報毒,其它軟不放圖了。
    0X01起源在攻防演練中通過運行惡意代碼連接C2是最常用的手段,但是由于對抗程度的提升。以360、天擎為代表的殺毒軟件針對信任鏈的檢測,已經變得愈來愈成熟。這里我們可以理解為,攻擊者通過利用"白加黑"這種攻擊方法。當攻擊者通過社工釣魚的手段,使得目標下載惡意的文件到目標自己的計算機上,并點擊運行白文件時,該文件會在運行時執行惡意DLL。
    Windows通用shellcode生成器,能夠繞過Microsoft Defender、360、火絨、Panda等軟的查殺。
    請勿利用文章內的相關技術從事非法測試,如因此產生的一切不良后果與文章作者和本公眾號無關。0x02 ASP執行命令腳本這個腳本會被網站安全狗查殺,特征:Shell.Application,當Wscript.shell組件被卸載不可用時就會提示:[Err] ActiveX 部件不能創建對象,這時可嘗試用這個組件來執行命令。<%Set SA = CreateObjectSA.ShellExecute "cmd.exe"," /c set > C:\NpointSoft\npointhost2.2.0\web\1.txt","C:\NpointSoft\npointhost2.2.0\web","",0%>
    服務器裝了多個軟,上線之后很多操作也受限,這時候可能比較好的解決方法就是使用自己研發的遠控,……
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类