能否让
shellcode
长期在宿主中存活,这与其免杀能力有很大的关系。本文我们简单的梳理下在安全测试中常用的免杀技巧吧!
注意:本文仅供安全学习和研究,坚决反对一切危害网络安全的行为。
我们首先在cs中生成一个常见的Payload。
文件加壳
最常见的,我们可以采用UPX这款工具给paylaod
进行加壳操作。当加壳的文件被运行后,解压代码会从已压缩的数据中重建原始程序并运行。
在kali中,此工具已默认安装。
对程序进行加壳
upx beacon.exe
但是,这种方法还是太简单了,不能达到免杀的效果。
替换图标
接下来,我们可以修改软件的一些基本属性,如修改图标,作者等信息。尽可能地去除病毒地特征。我们可以利用Resource hacker
这款工具来修改EXE图标。
伪造签名
可以利用此项目https://github.com/secretsquirrel/SigThief对exe文件进行签名。
python .sigthief.py -i wps.exe -t .shellcode.exe -o shellcode2.exe
计划任务隐藏自启动
即使免杀做的再好,当目标主机关机或重启后,由于不能自启动。目标还是不能上线,所以我们可以在计划任务中添加自启动。当目标开机后,我们的shell也能够上线。项目地址:https://github.com/0x727/SchTask_0x727/tree/main直接下载 Release
版本快速使用
更多精彩文章 欢迎关注我们
原文始发于微信公众号(kali笔记):哪些常用的免杀技巧
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论