【免杀】360核晶下的权限维持绕过探究

admin 2024年6月6日23:08:23评论248 views字数 1306阅读4分21秒阅读模式
【声明】本文所涉及的技术、思路和工具仅用于安全测试和防御研究,切勿将其用于非法入侵或攻击他人系统以及盈利等目的,一切后果由操作者自行承担!

想第一时间看到我们的大图推送吗?赶紧把我们设为星标吧!这样您就不会错过任何精彩内容啦!感谢您的支持!🌟

【免杀】360核晶下的权限维持绕过探究

前言

360核晶作为一款杀毒软件,无疑拥有相当的强大实力。与国外许多强大的杀毒软件类似,它也有自己擅长的领域。不同于卡巴斯基的内存扫描,核晶的强项在于其行为检测能力。一旦发现程序试图利用注册表、计划任务或其他提权注入操作,它都能及时发出警报。这种基于应用程序行为的检测方式非常难以绕过。

【免杀】360核晶下的权限维持绕过探究

【免杀】360核晶下的权限维持绕过探究

【免杀】360核晶下的权限维持绕过探究

绕核晶初试

【免杀】360核晶下的权限维持绕过探究
  • BOF

以前的核晶它对于注册表与计划任务的监管主要是基于CMD窗口,当时绕过核晶可以简单地采用Windows API操作注册表,实现对核晶的绕过。

但现如今的核晶显然不能简单地利用Windows API进行绕过,甚至于许多BOF都无法实现绕过。(这里指的是我自己找的一些较老的BOF,如果是自主开发BOF或者一些新BOF则不一定)

  • 伪造PEB

这时候就引出一个思考,核晶的行为检测是基于什么原理呢?它是在哪一进行的行为检测?R3?还是R0
于是我尝试过伪造PEB的方式来伪造自己的权限,想利用伪造的高权限尝试对核晶的行为检测进行绕过,但也依旧失败了。(有可能是笔者实力不到位,并未深入到内核层。)
  • 利用白加黑

既然之前的思路都不行,那么使用白加黑可以吧?众所周知,行为检测的手段有利有弊。好处就是行为检测很难规避,除非是基于内核层直接对硬件进行操控。但问题是核晶环境下又不允许加载未知的驱动,想要对内核动手我目前能想到的方法就只能利用漏洞。
行为检测的坏处也很明显,那就是容易误报。需要利用注册表或者计划任务实现自启动的程序有很多,大部分程序都并非是木马程序,因此就需要设置白名单,避免出现大量告警,所以利用白名单很显然能够成为绕过核晶的手段。
但很不巧,简单地利用DLL中导出函数上线依旧被核晶拦截,并且报出了恶意的黑DLL

【免杀】360核晶下的权限维持绕过探究

突破核晶维权技术

【免杀】360核晶下的权限维持绕过探究
  • DLL侧加载

利用DLL侧加载实现白加黑能够对我们的黑DLL有更好的隐藏效果,使用DLL侧加载实现的白加黑上线成功避免黑DLL被识别并成功实现注册表维权。

  • 核晶致盲

核晶致盲问题是应对核晶的老办法了,所谓的核晶致盲就是利用核晶兼容性差这一点,启动会对核晶虚拟化技术产生冲突的程序,实现致盲核晶。

网上爆出能实现核晶致盲的程序有不少,包括但不限于LOL,雷电模拟器等。在上线的同时启动能致盲核晶的程序,依旧能实现核晶下维权。

【免杀】360核晶下的权限维持绕过探究

效果展示

【免杀】360核晶下的权限维持绕过探究
CS维权回显:
【免杀】360核晶下的权限维持绕过探究
核晶下添加的注册表项:
【免杀】360核晶下的权限维持绕过探究
如果您对免杀对抗感兴趣,想要深入探讨、交流并学习更多相关内容,欢迎各位师傅加入官方技术交流群!!!(关注公众号,回复【加群】,添加管理员微信,拉您进群)
同时,也欢迎加入知识星球,我们会不定期分享学习资料,

【免杀】360核晶下的权限维持绕过探究

除了学习资料分享,我们提供网安证书报考特惠渠道以及最新的免杀课程!详细信息,请扫描下方二维码进行咨询。

证书报考咨询:

【免杀】360核晶下的权限维持绕过探究

免杀课程咨询:

【免杀】360核晶下的权限维持绕过探究

点击下方名片进入公众号,欢迎关注!

喜欢我们的文章的话,别忘了给我们点个赞哦!感谢您的支持👍

原文始发于微信公众号(赤鸢安全):【免杀】360核晶下的权限维持绕过探究

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月6日23:08:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【免杀】360核晶下的权限维持绕过探究https://cn-sec.com/archives/2822310.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息