MSF免杀360+火绒上线(一)

venom前一段时间更新了,增加了一些新的免杀上线方式。

人怕出名猪怕壮,原来的混淆免杀对于360来说已经全部失效了

所以本菜鸡就研究了一下免杀。

自己二进制方面就是弟弟一个,如果有什么说的不对的地方还请联系我指出,感激不尽。

系统环境:kali,Win7 x64

测试杀软: 360+火绒 防护全开

免杀工具: venom

虽然360是个大流氓,但是不得不说很厉害,毕竟有时候只能用流氓来打败流氓,实际中也遇到的比较多。

把venom原来的payload基本试了一遍,发现要么进了360的特征库,要么就是一执行就被杀。

但是msbuild还是稳得一批

关于msbuild上线的用法可以看三好学生大佬的这一篇文章 Use MSBuild To Do More

更新好venom后,选择windows,然后选择19

img

尽量使用加密流量传输,例如https或者rc4

img

选择好后venom会自动生成shellcode

img

就可以看到加有我们shellcode的xml文件了

img

然后通过python的http服务来下载

可以看到没有报毒,提示安全

img

img

win7默认是不带net4.0的,所以生成的backdoor是无法直接运行的

img

三好学生大佬的博客上给出了命令行下静默安装net4.0的方法

开始编译的时候报了一大堆错

img

这里有几个坑需要解决

  • 版本必须用 release

  • 字符集必须用 unicode

  • 必须设置 在共享DLL中使用MFC

img

奇怪的是我明明已经下载好了net 4.0的安装包并且放到同一目录下面,但是静默下载工具一直提示找不到setup file的路径,后来换绝对路径也不行,如果有知道解决办法的表哥麻烦告诉我一下。。。

img

最后本弟弟还是决定手动给他装上。。。。

执行bat后就会弹回来一个shell

img

ps看到有360跟火绒的防御进程,但是完全是静默上线

img

也可以监控屏幕,执行命令等

img

其实可以看到我们只是administrator权限,使用getsystem提示失败

装的老版本的win7,并没有打补丁,但是各种bypass uac跟溢出提权都GG

原因是,虽然上线的shellcode是免杀的,但是你提权之后会执行一个默认的payload去反弹shell,这时候反弹shell的payload并不是免杀的,就会被杀软拦截。

img

因为默认是反弹一个reverse_tcp的shell,我想着如果用windows/exec去cmd再去执行一次我们免杀的xml是不是就能返回一个system权限了呢

img

结果还是GG。。。试了很多办法也没解决。。。

等我研究一下再来给大家分享吧。。。

留下了没有技术的泪水.jpg

TideSec最近出的这一个系列不错,大家有空了可以看一看

https://github.com/TideSec/BypassAntiVirus

相关内容