-- 自己来编写一个免杀小工具
缘起
对cobaltstrike生成的artifact免杀的方式,我们常用的办法是生成shellcode,然后再自己实现一个loader来加载shellcode。之前在读cobaltstrike生成artifact的代码的时候觉得方式很有意思,作者先写了个loader,然后通过将生成的shellcode patch进loader的方式来生成artifact。
杀软静态查杀这种病毒,首先是找shllcode的特征点和artifact模板的特征点。所以我们如果自己编写一个loader来替换cobaltstrike自带的loader,是否能达到一个免杀效果呢?带着这个疑问,我便编写了这个概念验证小工具,没有新技术,只是为了验证我的想法。因为最近在做项目没有太多时间(借口),之后会专门写一遍解析cobaltstrike生成artifact的文章。
文章的重点不是过杀软,只是概念验证,用到的技术也仅仅是自己实现loader然后简单的将shellcode进行xor来绕过360对shellcode的特征查杀。
工具介绍
web狗总是对二进制充满了好奇,artifact生成的方式是读cobaltstrike的时候学来的,本软件只是做概念验证。抄了很多cs的源码,主要是觉得patch的形式很有意思,源码在写第二篇文章的时候会一起传到github上,jar包没有混淆也可以自己反编译,自己先动手尝试一下,参考源码自己编写loader,替换resource/artifact.exe让cobaltstrike生成出的artifact.exe默认就是免杀的。
工具演示
使用环境 jre 8
选择script console
然后输入
x transform(shellcode("你的Listener名称","x86",false),"array")
打开chaos
复制进文本框 然后点击generate
选择一个文件夹保存
然后点杯咖啡
点击上线
链接:https://pan.baidu.com/s/18oEmk8KaCk2zaxoYkO88oA
提取码:yn5w
原文始发于微信公众号(零队):编写一个软件来bypass 360吧
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论