<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    bypass 殺軟筆記

    VSole2022-08-10 22:40:44

    文章簡介

    早在幾個月之前,我就已經寫出來一個bypass 幾乎所有殺軟上線的程序,不過陸陸續續給予不同需求的人使用,就在幾天前,我再度在本地測試,已經被捕獲到相關的特征,由于已經有相關的特征,我這里也不會發表源碼了。

    文章內容

    前言

    早在之前使用不一樣的編碼,繞過靜態查殺,不過整個程序是否免殺【bypass】,與你的編碼,或者說是加密方式沒有任何關系,重點取決于你是如何加載整個程序的。

    一般的查殺方式:

    計算程序的md5,對已經存在的特征庫進行比較,如果沒有,那么殺軟可能會上傳整個程序,這里也不要去信任殺軟的官方解釋【我們不上傳任何程序,只獲取md5 hash這些說法】,對于做免殺的來說,程序上傳是一大忌諱,建議測試都是斷網。

    卡巴斯基的相關研究

    本次就是對高級版的卡巴斯基的程序進行測試,測試了各種方式,一度讓我陷入了自閉,真的bypass不了了嗎?

    幾個月之前我曾使用syscall成功繞過卡巴斯基的動態檢測,也使用其他的方式同樣繞過,幾個月之后,發現卡巴斯基的學習能力是真的快,我不敢保證程序沒有被泄露。

    經過一度的研究,發現卡巴斯基主要是流量監控和系統監控兩個方便特別優秀:

    流量監控:

    1. 對外部流量檢測
    2. 對外部ip檢測【這個就很納悶了,卡巴斯基同樣對白名單進行檢測,我真的郁悶,白名單還有什么用呢?】

    系統監控:

        1. 對exe底層的掛鉤【syscall已經成為過去時,卡巴斯基掛鉤大部分的syscall函數】

        2. 內存流量特征【也就是說,我們的shellcode,自解密之后是原始shellcode駐留在內存中,卡巴斯基也可檢測到解密之后的特征,幾個月之前,我測試卡巴斯基也沒有被檢測出來,現在也被檢測到了】

    其實測試exe的時候,有些方法也是過了的,不過它識別相關的流量特征,也就是說如果我們有一個全新的shellcode,那么同樣也能繞過卡巴斯基。這樣就需要去修改C2的源碼,修改為全新的特征,基于目前來說,我暫時沒有這樣做。

    測試

    之前測試了windows defender ,node32,kaspersky.某絨,某60:

    不過windows defender的查殺效果還是不是那么的好,同樣syscall都windows defender同樣適用的,不過像node32和kaspersky就不適用了:

    NTSTATUS NTAVM = NtAllocateVirtualMemory(hProc, &base_addr, 0, (PSIZE_T)&calc_len, MEM_COMMIT | MEM_RESERVE, PAGE_READWRITE);
      RtlMoveMemory(base_addr, calc_payload, calc_len);
      
      NTSTATUS NTPVM = NtProtectVirtualMemory(hProc, &base_addr, (PSIZE_T)&calc_len, PAGE_EXECUTE_READ, &oldprotect);
      NTSTATUS ct = NtCreateThreadEx(&thandle, GENERIC_EXECUTE, NULL, hProc, base_addr, NULL, FALSE, 0, 0, 0, NULL);
    

    這種方式同樣還可以使用于windows defender。但是某絨,某60本人沒有去測試。

    另外,解密方式的話,很多人都需要使用異或,建議使用復雜的加密算法,如果使用異或的同樣可以【還有一種方式就是shellcode自解密,當然這個有長度限制,針對于cobaltstrike這種是不適用的】:

    替換字符,比如加密的時候把f替換為a,解密就替換回去
    

    最終程序測試

    卡巴斯基:

    node32:

    某60:

    某絨:

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    bypass 筆記
    2022-08-10 22:40:44
    卡巴斯基的相關研究本次就是對高級版的卡巴斯基的程序進行測試,測試了各種方式,一度讓我陷入了自閉,真的bypass不了了嗎?幾個月之前我曾使用syscall成功繞過卡巴斯基的動態檢測,也使用其他的方式同樣繞過,幾個月之后,發現卡巴斯基的學習能力是真的快,我不敢保證程序沒有被泄露。這樣就需要去修改C2的源碼,修改為全新的特征,基于目前來說,我暫時沒有這樣做。
    請勿利用文章內的相關技術從事非法測試,如因此產生的一切不良后果與文章作者和本公眾號無關。公司項目,全程打碼,已經拿下webshell,提權。無意中發現,php禁止的其實都屬于php函數,但是asp和aspx跟php是不同的。傳asp、 aspx大馬訪問都是500,傳了一個asp的冰蝎。
    請勿利用文章內的相關技術從事非法測試,如因此產生的一切不良后果與文章作者和本公眾號無關。進行截斷就可以了)服務器:白嫖一年彩虹云云主機,圖片馬: 非常簡單,我們只需要一張圖片1.jpg、一句話木馬寫好的aspx文件1.aspx,之后我們進入到命令行。搞得我一臉懵*,是不是因為菜刀的問題,那就直接先寫入一個aspx的查詢可讀可寫目錄的馬子成功寫入并查詢成功 然后新建一個大馬不是吧,這么難的嗎?
    PowerSploit這是眾多PowerShell攻擊工具中被廣泛使用的PowerShell后期漏洞利用框架,常用于信息探測、特權提升、憑證竊取、持久化等操作。Empire基于PowerShell的遠程控制木馬,可以從憑證數據庫中導出和跟蹤憑據信息,常用于提供前期漏洞利用的集成模塊、信息探測、憑據竊取、持久化控制。
    此次滲透測試的過程簡記: 信息收集 -> 通過獲取的賬號密碼登錄平臺 -> 發現越權 -> 越權到admin用戶 -> 通過任意文件上傳getshell -> 獲取服務器權限(終) 期間遇到waf, 繞waf,遇到安全狗過安全狗,同時感謝遇到問題時ChaBug的兄弟們提出的意見和幫助!
    淺析
    2021-11-18 13:08:56
    本文將和大家一起淺析常見的,如有不足之處還請師傅們指出,謝謝大家。
    免殺入門之靜態免
    2022-04-30 06:53:30
    該工具已經被市面上加入病毒特征庫,我們的目標就是修改該程序特征碼并且不能影響其正常使用。最后測試mimikatz功能也是正常的,至此免完成。
    PVOID buffer, ULONG length, LPCWSTR contentName, HAMSISESSION amsiSession,這樣一個一個去把導出函數寫出。不要去直接include系統文件amsi,這樣他那個文件里本來就有相關函數,這樣會起沖突,直接把有些結構體粘過來就好了。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类