1.简介
在安全厂商日趋成熟的背景下,编写免杀马的难度和成本日益增长。好用新兴的开源项目在短时间内就被分析并加入特征库。笔者调研了部分开源项目,其中也有项目做了类似的分析 [1],目前能够免杀的项目初步统计,其特征一是star数不过千,二是发布时间不会很长。尽管以上开源测试项目已经无法免杀,也有两种可以发展的方向,一个是学习其思想,自己实现并去特征免杀;二是改造原有项目,自己查特征、去特征,经过测试也能达到免杀。
2.杀毒软件检测方法
以下的内容多为前人总结。因为云查杀本质上也是基于特征查杀,顾不单独列出。
2.1特征码检测
2.1.1关联检测
2.2行为检测
-
延时,部分沙箱存在运行时间限制
-
沙箱检测,对诸如硬盘容量、内存、虚拟机特征做检测
-
部分沙箱会对文件重命名,可以检测自身文件名是否被更改
2.3小结
以上是对杀软检测做的一个小结,目前学术界对恶意代码的检测集中在机器学习上,已经有部分杀软已经应用落地了,如微软。对杀软检测手法更多的了解有助于我们写免杀马。
3.绕过技术
3.1经典技术
-
特征码修改
-
花指令免杀
-
加壳免杀
-
内存免杀
-
二次编译
-
分离免杀
-
资源修改
-
白名单免杀
3.2修改特征
一个加载器存在两个明显的特征,一个是shellcode和硬编码字符串。我们需要消除这些特征,比较方便的方案,使用base64等对上述特征进行编码,最好使用多种编码手段。对于shellcode,使用base64并不安全,所以更安全的方案是加密,一个简单的异或加密就能消除shellcode的特征。第二个是加载器的关联特征也需要消除,对于代码中出现连续调用的virtualAlloc,virtualProtect进行插入花指令,通过加入无意义的代码干扰反病毒引擎。
笔者的一点想法,进一步混淆源代码,在不加壳的情况下稍微增加静态分析难度。也有论文提出可以使用ROP来提高代码的分析难度,因为现存的代码分析引擎对间接跳转和调用的支持存在瑕疵,复杂逻辑的代码更需要人工分析[12]。
3.3内存免杀
3.4修改资源
3.5隐藏IAT
出自(https://www.52pojie.cn/thread-1360548-1-1.html)
3.6分离免杀
整个shellcode加载器分为两个部分,分离下载shellcode和执行。加载器处在stage0阶段,其作用除了加载大马外并无其他作用。但是直接执行大马会被检测到,所以需要用到分离免杀。
出自(https://www.anquanke.com/post/id/190354)
通常杀软只检测一个进程的行为,所以如果存在两个恶意进程通过进程间通信就能逃过检测、达到免杀。
分离免杀的方法多种多样,既可以用windows的管道[4][6],也可以用socket通信[5]。
3.7二次编译免杀
像msf或者cs的shellcode在各个厂商里都盯的比较严,对于这些shellcode已经提取好特征只要使用就会被检测出。所以会使用各种编码器进行免杀。编码器有很多种,这里仅推荐msf的shikata_ga_nai,是一种多态编码器,每次生成的payload都不一样。
3.7.1其他语言编译免杀
3.8系统函数白名单免杀-uuid方式
3.9某数字公布的stage uri检测
以上总结了主流的免杀方式,后文的免杀就是以上技术的混合使用。本文还未涉及到诸如加壳,dll以及使用powershell免杀等,这些会在之后的文章中提出。
[1] https://github.com/TideSec/BypassAntiVirus
[2] https://github.com/Rvn0xsy/BadCode
[3] https://www.52pojie.cn/thread-1360548-1-1.html
[4] https://payloads.online/archivers/2019-11-10/4
[5] https://payloads.online/archivers/2019-11-10/5
[6] https://www.anquanke.com/post/id/190354
[7] https://cloud.tencent.com/developer/article/1512006
[8] https://mp.weixin.qq.com/s/gZ28MvCPTQbTAVtQjO7T8w
[9] https://mp.weixin.qq.com/s/1DvYNDiZc2iV1pXEn7GZEA
[10] https://mp.weixin.qq.com/s/fhcTTWV4Ddz4h9KxHVRcnw
[11] https://www.secpulse.com/archives/151899.html
[12] https://arxiv.org/pdf/2012.06658.pdf
【往期推荐】
【超详细 | Python】CS免杀-Shellcode Loader原理(python)
【超详细 | 钟馗之眼】ZoomEye-python命令行的使用
【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现
【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现
【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现
【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞
【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现
【奇淫巧技】如何成为一个合格的“FOFA”工程师
【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】
走过路过的大佬们留个关注再走呗
往期文章有彩蛋哦
一如既往的学习,一如既往的整理,一如即往的分享
“如侵权请私聊公众号删文”
原文始发于微信公众号(渗透Xiao白帽):【干货】Windows下免杀思路总结
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论