殺毒軟件的工具參考模板_第1頁
殺毒軟件的工具參考模板_第2頁
殺毒軟件的工具參考模板_第3頁
殺毒軟件的工具參考模板_第4頁
殺毒軟件的工具參考模板_第5頁
已閱讀5頁,還剩7頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、那些年,我們用來“躲避”殺毒軟件的工具在滲透測試的時候,我們可能需要規(guī)避殺軟程序,特別是在post攻擊階段要在目標機器上執(zhí)行特定文件的時候。有時候,繞過特定的殺軟是一個挑戰(zhàn),因為并沒有標準的規(guī)避殺毒軟件的方法和技術。因此,我們需要嘗試一個不同的方法來繞過它們。這篇文章將介紹常用的規(guī)避殺軟的工具。文件分割和十六進制編輯器我們要討論的第一個技術就是使用文件切割工具來定位殺軟檢測的特征,然后修改它。這是一個比較老的繞過殺軟的辦法。如果我們能夠精確定位出被檢測的特征,這個技術是很有效的。然而,這個技術也有限制。如果我們破壞了應用程序的功能,即便我們規(guī)避了殺軟也是無用的。所以,只要我們在修改特征的時候沒

2、有改變它的功能,就是可以的。這可以使用文件分割工具來實現(xiàn),它能把二進制分割成多個部分。分割方式應該是這樣的,每一個部分都比前一個部分多一個固定大小的內容。然后,我們使用殺軟掃描這些分割好的塊兒,判斷哪一個塊兒被首先標記為惡意軟件。我們需要重復這個過程直到定位出特征的確切位置。“Dsplit”和“Evade”之類的工具就可以用來分割文件。一旦定位出特征,我們需要修改它然后保存。讓我們用一個例子來說明它是怎樣對抗殺軟的吧。我從這里下載了wce.exe。這是在post攻擊階段常用的獲取明文口令的工具。1 / 12當我們在上掃描這個工具時,56個殺軟中有47個把它識別為惡意軟件。通過使用Dsplit,

3、我們發(fā)現(xiàn)殺毒軟件使用歡迎字符串來檢測它,這個字符串會在工具運行時顯示。因此,我用十六進制個編輯器打開wce.exe,通過把大寫轉換為小寫,小寫轉換為大寫的方式改變其特征。如下所示:在對二進制文件作了上面的修改后,再次在上掃描,這次發(fā)現(xiàn)56個殺軟中有42個將其標記為惡意軟件。然而,這樣并不能繞過大多數(shù)殺毒軟件程序,如果我們能夠準確定位出被哪些殺軟檢測的特征的話,我們就可以規(guī)避它們。作為一個例子,下面是原始的wce程序,從內存中提取口令。原始wce.exe的輸出在修改了二進制文件后,功能沒有變化。它依然可以從內存中得到口令。如下圖。修改后的wce.exe的輸出Hyperion加密二進制也是一種常用

4、的過殺軟的方法。加密器的原理就是混淆二進制來對抗殺軟。當二進制文件運行的時候加密的內容會被還原。Kali Linux有一個開源的加密器,名為Hyperion,已經(jīng)可以下載使用。我用的是從上面的鏈接處下載的工具。讓我們看看這個工具怎么用。在我們使用Hyperion之前,首先讓我們在上掃描wce.exe的32位版本。正如我們看到的,有44個殺軟把它識別為惡意軟件。讓我們用Hyperion加密這個文件,如下:讓我們再次掃描這個新生成的文件,看看檢測率。如上圖所示,與未加密的文件相比,這個得到了更低的檢測率。Veil-EvasionVeil-Evasion是另外一個用python寫的流行的框架。我們可

5、以用這個框架生成能夠規(guī)避大多數(shù)殺軟的載荷??梢詮钠涔倬W(wǎng)上下載到Veil-evasion。首先,下載并安裝Veil-Evasion,然后運行它,命令為:“veil-evasion”正如我們看到的,已經(jīng)加載了46個載荷。我們可以使用“use”命令選擇特定的載荷。我選擇第31個,創(chuàng)建一個python/meterpreter/rev_tcp可執(zhí)行載荷。實際上,它創(chuàng)建了一個python腳本,然后會使用工具轉換為可執(zhí)行文件,比如:pyinstaller。在上圖中,我們設置LHOST為192.168.56.101,輸入命令“generate”生成載荷。接下來,它會讓我們輸入載荷的名稱,我將其命名為“back

6、door”。如上面提及的,Veil會把python文件轉為exe,它詢問我們選擇什么工具來轉換。我個人而言,喜歡Pyinstaller,我輸入1選擇它。這兩步如下圖所示一旦完成,它就會創(chuàng)建出最終的載荷,并顯示它的路徑,如下:正如我們在上圖看到的,這個框架的作者不建議我們把樣本上傳到網(wǎng)上。因此,我在Avast殺軟的沙盒環(huán)境中測試這個載荷,沒有被檢測到。這些載荷在目標機上也會工作得很好。下圖展示了使用上面創(chuàng)建的載荷獲取的一個meterpreter shell??梢栽囋噹Ъ用艿钠渌d荷,效果會更好。peCloakpeCloak是另外一個有趣的工具,我是從下面的鏈接處下載的。這個腳本自動采用多種技巧規(guī)避殺軟。作者為了自己使用開發(fā)了這個工具,之后公開發(fā)行了beta版。這個腳本可以啟發(fā)我們寫出自己的規(guī)避殺軟的腳本。讓我們看看怎么用它為此,我要用msfvenom創(chuàng)建一個meterpreter載荷。如下圖:讓我們在上掃描這個載荷“test.exe”,如下圖。56個殺軟中有36個殺軟將其標記為惡意軟件?,F(xiàn)在,讓我們執(zhí)行peCloadk.py腳本。我們以默認的參數(shù)執(zhí)行這個腳本,如下:它創(chuàng)建了一個名為“cloaked.exe”的文件,如上圖所示。讓我們掃描這個新載荷,看看有多少殺毒軟件引擎將其識別為惡意軟件。56個中只有26個將其識別為惡意軟件。結論除了這篇文章中提到的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論