聊聊一种简单bypass WDF的方法

admin 2024年10月19日23:40:02评论16 views字数 994阅读3分18秒阅读模式

前言

红尘毒酒,一经入喉,再难回头。

01
MemoryEvasion

 

项目地址:https://github.com/ShadowMccc/MemoryEvasion

聊聊一种简单bypass WDF的方法

大致意思是在加载shellcode之前使用minihook挂钩Sleep,CreateProcessA,CreateHeap,GetProcessHeap函数以便对抗检测

 
02
修修改改-分离加载

 

这个项目是笔者在一月左右看到的,当时测试时已经无法bypass,不过问题不大,简单修改一下,首先是拆解成payload和加载器,代码如下:

聊聊一种简单bypass WDF的方法

再对shellcode简单的套一层XOR编码器,代码如下:

聊聊一种简单bypass WDF的方法

简单编译一下,生成两个文件,一个是编码器,一个是加载器

聊聊一种简单bypass WDF的方法

将CS生成的beacon.bin放置在同目录下,双击编码器就会生成XOR编码后的shellcode文件,接下来测试一下效果如何。

03
WDF环境

 

 

WDF自然是使用最新的库,首先更新了一下本地的Defender,确保是防护OK的

聊聊一种简单bypass WDF的方法

丢个裸cs马试一下

聊聊一种简单bypass WDF的方法

当场抓获,说明防护正常,接下来拿上面改好的加载器验证一下

使用的话:

1.将beacon.bin放置XorEnecode.exe同目录下,运行XorEnecode.exe生成beacon_encrypted.bin
2. 命令行中执行 SleepObfLoader.exe beacon_encrypted.bin 即可

聊聊一种简单bypass WDF的方法

CS上线,虽然加载器是一月修改的,过了六个月时间,效果依然坚挺

聊聊一种简单bypass WDF的方法

上线后再扫描一下文件和内存聊聊一种简单bypass WDF的方法

挂机半小时再看,这个时间有点不太对

聊聊一种简单bypass WDF的方法

聊聊一种简单bypass WDF的方法

效果还不错

聊聊一种简单bypass WDF的方法

一直没掉,这里其实证明了WDF从内存侧一直没扫到CS,已经完全绕过防护了。

04
后话

 

 

改成加载器的方式是比较常见的手段之一,当然单文件免杀的方式也有,只不过不方便放出来。具体实现的话相信各位看官稍微思考一下也是很简单就可以实现的。
这里需要补充的几点是:
1.XOR加密是一种比较弱的编码方式,如果程序中包含大量的空字节(0x00这种),逆向的话还是很容易就可以分析出XOR密钥的,所以推荐使用AES等高强度加密。
2.编写的代码仅供参考,实际使用的话还需要混淆代码,混淆函数,以便绕过一些很傻瓜式的防病毒,比如某绒(依靠扫描一些诸如shellcode关键字,光速杀毒.jpg)。

 

 

 

聊聊一种简单bypass WDF的方法

 

 
END
聊聊一种简单bypass WDF的方法
扫码关注了解更多
安全小技巧

 

 

 

原文始发于微信公众号(JC的安全之路):聊聊一种简单bypass WDF的方法

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月19日23:40:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   聊聊一种简单bypass WDF的方法https://cn-sec.com/archives/1864737.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息