Arsenal-kit免杀套件编译与测试

admin 2024年7月17日10:20:29评论73 views字数 4934阅读16分26秒阅读模式

0x00 前言

CobaltStrike原生Artifact Kit生成的Artifact几乎已被所有主流杀软查杀,但我们可以用CobaltStrike官方Arsenal Kit免杀套件来替代原生Artifact Kit,目前还有一定免杀效果,过国内杀软问题不大。

0x01 套件简介

这个免杀套件主要包含了以下几个插件,Artifact Kit只是Arsenal Kit的一部分,可用于构建可逃避某些防病毒软件的EXE、DLL和Service EXE,这篇主要记录的Artifact,其他几个自己去看下吧。

Arsenal-kit免杀套件编译与测试

CobaltStrike 4.x在以下地方使用Artifact Kit:

Payloads -> Windows Stager PayloadPayloads -> Windows Stageless PayloadAttacks -> Scripted Web Delivery (bitsadmin and exe)Beacon's 'elevate svc-exe' commandBeacon's 'jump psexec' and 'jump psexec64' commands

 

Arsenal Kit(20240125)功能支持CobaltStrike版本:

Arsenal-kit免杀套件编译与测试

0x02 套件编译

arsenal-kit20240125套件复制到kali的tmp目录下并解压,我们主要用到Artifact,所以先去了解下它的目录结构和文件,详情可见README.md文档。
/images:线程堆栈欺骗测试截图/src-common:Artifact Kit、Bypass、内存注入等源码/src-main:编译dll用的源码、二进制元数据和ICO图标等build.sh:交叉编译的生成二进制命令脚本README.md:Artifact Kit介绍和使用方法README_STACK_SPOOF.md:线程堆栈欺骗介绍和使用方法script_template.cna:默认的cna脚本模板
Arsenal-kit免杀套件编译与测试

修改arsenal_kit.config配置文件,下图中看到默认只编译了Artifact,如果要编译其他插件可将其值改为true,这样在执行build_arsenal_kit.sh脚本时就会依次编译了。

Arsenal-kit免杀套件编译与测试
arsenal-kit/arsenal_kit.config
## What kits do you want to build?include_artifact_kit="true"include_udrl_kit="true"include_sleepmask_kit="true"include_process_inject_kit="true"include_resource_kit="true"include_mimikatz_kit="true"

注意:

执行build_arsenal_kit.sh编译过程中如果出现下图报错时可以将其代码注释掉,或者可以进入到某个插件源码目录下执行build.sh脚本单独编译,有相关参数提示。

Arsenal-kit免杀套件编译与测试
arsenal-kit/arsenal_kit.config
## What kits do you want to build?# include_artifact_kit="true"include_udrl_kit="true"include_sleepmask_kit="true"include_process_inject_kit="true"include_resource_kit="true"include_mimikatz_kit="true"
arsenal-kit/build_arsenal_kit.sh
## Artifact kitfunction build_artifact_kit () {    print_good "Building Artifact Kit"    cd "${artifactkit_directory}"    "${artifactkit_directory}/build.sh" "${artifactkit_technique}" "${artifactkit_allocator}" "${artifactkit_stage_size}" "${rdll_size}" "${artifactkit_include_resource}" "${artifactkit_stack_spoof}" "${artifactkit_syscalls_method}" "${artifactkit_dist_directory}"#    if [ $? -gt 0 ] ; then#      exit 2#    fi}

Artifact提供了5种绕过技术和3种内存分配方式,默认用的pipeHeapAlloc,可修改artifactkit_techniqueartifactkit_allocator值来指定使用哪种?

Arsenal-kit免杀套件编译与测试

这里我们将默认的pipeHeapAlloc改为mailslotHeapAlloctemplate是模板,过不了任何防病毒软件。

如果仍然无法免杀时可以尝试更改为其他选项,然后再重新编译试试。
arsenal-kit/arsenal_kit.config
# Artifact technique (see readme in Artifact for details)# Only specify a single bypass technique for the arsenal kit, no spaces are allowed.# Options are: mailslot, peek, pipe, readfile, readfile-v2, templateartifactkit_technique="mailslot"
# Artifact reflective loader allocator# Set how the artifact allocates memory for the reflective loader.# Options are: HeapAlloc, VirtualAlloc, and MapViewOfFileartifactkit_allocator="HeapAlloc"

如果想往生成的EXE文件添加版本、图标等信息可以修改src-main目录下的resource.rc文件,将最后一行IDI_ICON1注释去掉,再将icon.ico替换为我们的.ico文件即可。

Arsenal-kit免杀套件编译与测试
arsenal-kit/kits/artifact/src-mainresource.rc
#include "winver.h" #define IDI_ICON1                       101 ///////////////////////////////////////////////////////////////////////////////// Version// #define VER_FILEVERSION             5,0,1,1#define VER_FILEVERSION_STR         "5,0,1,1�" #define VER_PRODUCTVERSION          5,0,1,1#define VER_PRODUCTVERSION_STR      "5,0,1,1�" VS_VERSION_INFO VERSIONINFOFILEVERSION     VER_FILEVERSIONPRODUCTVERSION  VER_PRODUCTVERSIONFILEFLAGSMASK   VS_FFI_FILEFLAGSMASKFILEOS          VOS__WINDOWS32FILETYPE        VFT_APPFILESUBTYPE     VFT2_UNKNOWNBEGIN    BLOCK "StringFileInfo"    BEGIN        BLOCK "040904B0"        BEGIN            VALUE "CompanyName", "Beijing Huorong Network Technology Co., Ltd."            VALUE "FileDescription", "Huorong Internet Security Main UI"            VALUE "FileVersion", "5.0.1.1"            VALUE "InternalName", "HipsMain"            VALUE "LegalCopyright", "Beijing Huorong Network Technology Co., Ltd."            VALUE "OriginalFilename", "HipsMain.exe"            VALUE "ProductName", "Huorong Internet Security"            VALUE "ProductVersion", "5.0.1.1"        END    END    BLOCK "VarFileInfo"    BEGIN        VALUE "Translation", 0x409, 1266    ENDEND
///////////////////////////////////////////////////////////////////////////////// Icon// // Icon with lowest ID value placed first to ensure application icon// remains consistent on all systems.IDI_ICON1               ICON                    "src-main/icon.ico"

最后执行build_arsenal_kit.sh脚本编译即可,执行前还得chmod命令设置下文件权限777,否则可能会报权限不足的错误...,编译好的所有文件将会保存在dist目录下。

┌──(root㉿kali)-[/tmp/arsenal-kit]└─# chmod -R 777 *                                                                                                        ┌──(root㉿kali)-[/tmp/arsenal-kit]└─# ./build_arsenal_kit.sh
Arsenal-kit免杀套件编译与测试

我们只改了arsenal_kit.config的几个选项,其他插件选项在源码中都有注释,大家可以自己去看下,根据各自的需求去设置相关插件选项,具体效果如何还得去测试......。

arsenal-kit/arsenal_kit.config
#### Artifact kit optionsrdll_size=5artifactkit_stage_size=310272artifactkit_include_resource="true"artifactkit_stack_spoof="true"artifactkit_syscalls_method="none"
#### Sleepmask kit optionssleepmask_version="49"sleepmask_sleep_method="Sleep"sleepmask_mask_text_section="false"sleepmask_syscalls_method="none"

0x03 套件使用

Cobalt Strike客户端->Cobalt Strike->Script Manger->Load->选择arsenal_kit.cna,插件如果加载成功在Script Console会出现下图提示。
Arsenal-kit免杀套件编译与测试

Payloads中生成Stageless、Stager的EXE、DLL文件进行免杀效果测试,这里我们仅测试了火绒、360和微软Windows Defender,且已更新为最新病毒病。

Arsenal-kit免杀套件编译与测试

0x04 免杀测试

1、Defender(HeapAlloc + mailslot)
Arsenal-kit免杀套件编译与测试

2、360(VirtualAlloc+ mailslot)

Arsenal-kit免杀套件编译与测试

3、火绒(MapViewOfFile+ peek)

Arsenal-kit免杀套件编译与测试

0x05 文末小结

经过以上测试最终选择用HeapAlloc + mailslot组合替代原生Artifact Kit,因为360和WDF只查杀Stager,而Stageless可同时过360+WDF+火绒的静态查杀。

PostExpKit插件提权模块以下Exp上线时需要落地dll,使用这种组合可避免落地dll被WDF查杀,目前已将该免杀套件集成到插件中,可以在我的知识星球下载最新版插件。

CVE-2021-1675BadPotatoGodPotatoPetitPotatoSigmaPotatoDCOMPotatoPrintNotifyPotato

原文始发于微信公众号(合天网安实验室):Arsenal-kit免杀套件编译与测试

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月17日10:20:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Arsenal-kit免杀套件编译与测试https://cn-sec.com/archives/2961485.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息