简单制作免杀上线CS的ASP脚本

admin 2025年3月17日18:02:02评论9 views字数 1362阅读4分32秒阅读模式

0x00 前言

@Sky师傅说这类ASP脚本落地会被微软Defender查杀,在上篇文章中也有提到过,目前有部分杀软确实已查杀这类脚本或拦截其恶意行为,这篇文章我将分享一个简单的混淆免杀方法。
简单制作免杀上线CS的ASP脚本

0x01 火绒测试

物理机装的只有火绒,以它为例简单测试下,其他杀软大家自己测试,因为之前有测试过这类脚本,所以知道有以下两个特征HackTool/Meterpreter.a,如下图所示

  • AAEAAAD/////AQAAAAAAAAAEAQAAACJTeXN0ZW0uRGVsZWdhdGVTZXJpYWxpemF0aW9uSG9sZGVy

  • AwAAAAhEZWxlZ2F0ZQd0YXJnZXQwB21ldGhvZDADAwMwU3lzdGVtLkRlbGVnYXRlU2VyaWFsaXph

简单制作免杀上线CS的ASP脚本

上边两个特征可用" & "这种简单混淆绕过,然后再次扫描又被检测为Trojan/JS.Starter.e,查杀的fmt.Deserialize_2方法,这是第三个特征...,如下图所示

Set d = fmt.Deserialize_2(Base64ToStream(s))
简单制作免杀上线CS的ASP脚本
简单制作免杀上线CS的ASP脚本

0x02 脚本免杀

懒的去研究咋手工混淆了,直接Github搜索关键字vbs obfuscated Recently updated排序找到一个5天前更新的VBScrambler,同类项目也可以去测试下,如下图所示
https://github.com/bobby-tablez/VBScrambler

VBScrambler是一个基于Python写的VBScript代码混淆器,可将VBScript脚本文件或单行代码进行混淆,对于该工具的详细介绍、工作原理、可选参数以及使用方法可以去项目地址详细了解。

简单制作免杀上线CS的ASP脚本

这里我们将DotNetToJScript输出的VBScript脚本文件代码修改为ASP可用代码,然后再用VBScrambler工具来进行混淆并输出保存到一个新的文件cstest.vbs,如下图所示。

python3 VBScrambler.py -s 5 -f cs.vbs -o cstest.vbs
简单制作免杀上线CS的ASP脚本

打开cstest.vbs文件在顶/尾部加上ASP标识<% %>,然后再将该文件扩展名修改为.asp,以下为经过混淆后的ASP代码,无明显特征(SNIP省略了部分代码),如下图所示。

简单制作免杀上线CS的ASP脚本

这里和之前操作一样,将混淆后的ASP脚本上传到目标Web目录下,使用任意一款浏览器访问该脚本文件即可上线CobaltStrike,因为我是本地测试,所以直接用的curl如下图所示

curl http://192.168.1.110/cstest.asp
简单制作免杀上线CS的ASP脚本

0x03 免杀效果

使用这个经过混淆处理过的ASP脚本可同时绕过360和火绒的静态查杀上线,没有查杀和拦截;Defender虽然也能过静态,但访问时会出现500报错,其行为被AMSI给拦截了。

这里我也只是简单的测试了下国内常用的360、火绒和Defender,其他更多AV/EDR/WAF等安全防护的免杀效果大家自行测试,如下图所示。

火绒安全软件:

简单制作免杀上线CS的ASP脚本

360安全卫士(核晶):

简单制作免杀上线CS的ASP脚本

Windows Defender:

静态扫描过了,但在访问执行时仍会被AMSI检测到并拦截……!

简单制作免杀上线CS的ASP脚本
简单制作免杀上线CS的ASP脚本
简单制作免杀上线CS的ASP脚本
学习网安实战技能课程,戳“阅读原文

原文始发于微信公众号(蚁景网安):简单制作免杀上线CS的ASP脚本

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月17日18:02:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   简单制作免杀上线CS的ASP脚本https://cn-sec.com/archives/3850958.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息