CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

免杀工具

2018年11月7日 2151点热度 0人点赞 0条评论
  • FB招聘站
  • 分类阅读
  • 专栏
  • 公开课
  • FIT 2019
  • 企业服务
  • 用户服务
  • 搜索
  • 投稿
  • 登录
  • 注册

工具解析|杀毒引擎惨遭打脸,黑帽大会爆惊天免杀工具

2cat2017-08-04共541848人围观 ,发现 22 个不明物体工具资讯

*本文原创作者:2cat,本文属FreeBuf原创奖励计划,未经许可禁止转载

今年的黑帽大会上,可谓是精彩不断。与往届大会对比看来,当属2017这届最有看头。各种推陈出新的技术暂且不论,光是爆出的新免杀工具AVET就足以惊艳全场。

该工具具有极强的病毒逃避功能,可以使原本弱小的病毒成为强力杀手,同时还可以使它们变为查杀工具的噩梦。

今天就来和大家一起分享下有关这款AVET免杀工具的测试情况。

首先,测试该工具前我们最好先部署一个基础的安全环境,以便应用于对它的测试,避免自己兴奋过头而中招,那样就很尴尬了。

安全环境设置好后,我们还需要确认机器中是否安装了Wine。

确认工作完毕后,我们开始下载测试所需的编译器TDM-GCC。

此图为下载界面展示

说起来tdm-gcc编辑器功能还是很强大的,既可以编译64位系统所需的binary,也可以支持编译32位系统的binary。当然如果你不喜欢它的风格,还可以考虑使用MinGW、MinGW-64这类编译器。

整个安装过程比较简单,一路默认下一步即可完成。

2.jpeg

安装步骤

安装步骤

安装步骤

安装步骤

安装步骤

安装步骤

安装步骤

既然编译器已经安装完毕了,接下来我们就要进入正题了,下载AVET免杀工具。

下载AVET免杀工具

下载后大家可以通过Build来查看其中可被自己所利用的脚本文件。

下载后大家可以通过Build来查看其中可被自己所利用的脚本文件

从图中我们可以发现绿色字体显示的内容为我们目前可使用的文件,且支持系统位数也标记的十分清晰。

既然了解了它里面可供选择的文件内容,我们也不要再耽误时间了,继续向下进发。

可以对攻击机IP地址进行配置及生成免杀文件的信息

很快,我们看到了可以对攻击机IP地址进行配置及生成免杀文件的信息。

由于我测试时使用的是64位系统脚本,为了能够使后门反弹回攻击机的信息准确到位,便对LHOST和LPORT参数进行调整并设置接收时使用的IP地址(图中红框标记处),具体命令命令如下:

gedit build_win64_meterpreter_rev_tcp_xor_fopen.sh   //修改LHOST和LPORT参数

在此补充说明,无论是64位还是32位系统脚本,攻击端的LHOST和LPORT都需要重新调整配置,从而确保你接收信息时不会出现意外情况。

成功修改后,大家还会碰到一个比较尴尬的问题,这就是编译环境会出现异常。

编译环境会出现异常

可能这个编译环境出现异常的问题算是一个坑吧,如果大家也碰到同类情况,只需要重新对内容进行编辑即可。PS:此前在关注此类内容时,经常发现被删减的环节,致使有兴趣的朋友在测试时碰到各种无奈。

只需要重新对内容进行编辑即可

既然编译的异常被我们解决掉了,那么就开工干活,创建Windows X64系统下可执行的文件。

创建Windows X64系统下可执行的文件

很快pwn.exe文件被成功创建生成,为我们节省了不少操作时间。

wn.exe文件被成功创建生成

拿到生成好的pwn.exe文件不用犹豫,直接上传到远程被攻击的目标客户端主机中并开始运行。

直接上传到远程被攻击的目标客户端主机中并开始运行

这时我们之前已创建好的监听端会成功接收到被攻击目标客户端所反馈的信息,并轻松获取系统的shell。

轻松获取系统的shell

既然目标客户端已经被我们使用的AVET生成文件所感染,就赶快验证下它的免杀效果吧。谁知,扫描的结果让我感到有些意外,因为测试时所使用的各种杀毒引擎居然无法查出它,扫描结果显示竟然是0%。由此可以证明AVET真的实现了完美的免杀结果。

最后,在这举国欢庆的特殊节日里,庆祝祖国建军90周年活动成功,并预祝祖国繁荣昌盛、国强民富。

*本文原创作者:2cat,本文属FreeBuf原创奖励计划,未经许可禁止转载

2cat

2cat8 篇文章等级: 4级
|
|
  • 上一篇:Buf早餐铺 | 阻击WannaCry的“英雄”被FBI逮捕;赛门铁克即将卖掉SSL业务;美国将确立IoT安全标准法案;
  • 下一篇:福特、宝马、英菲尼迪和日产汽车TCU存在漏洞,可被远程入侵

这些评论亮了

  •  CLAY(1级)这家伙太懒了,还未填写个人描述!回复
    一个大大的CMD框就在那挂着,一关shell就断开了,这样的payload真侮辱被害人的智商。
    )43(亮了
  • Green_m(4级)green-m.github.io回复
    Freebuf是请了UC的小编过来取标题吧?
    )23(亮了
  •  CLAY(1级)这家伙太懒了,还未填写个人描述!回复
    @ langyajiekou  像这样内网免杀的payload很多,你试试外网连接360报毒不,我们更应该讨论外网,外网。
    )13(亮了
  • delectate(3级)回复
    “下载后大家可以通过Build来查看其中可被自己所利用的脚本文件。”
    ——译者大概是囫囵吞枣的翻译,且不懂linux。明明是cd进入Build目录,然后ls查看所有文件;
    )13(亮了
  • 橙影回复
    comodo开HIPS疯狂模式 网络防火墙全部,防住这个问题不大。
    之前看到一个免杀勒索软件,测试之后。结果是
    安天 帮助手册都被加密了
    金山 一点反应都没有就被加密了
    瑞星之剑 有效防御
    某数字开启防勒索 直接被加密
    卡巴斯基收费版 直接被加密
    但是对于有强HIPS和防火墙的杀软 问题不大
    )7(亮了
发表评论

已有 22 条评论

  • 难再见 (3级) 2017-08-04回复1楼

    又有事情做了 :mrgreen:

    亮了(6)
  •  CLAY (1级)这家伙太懒了,还未填写个人描述! 2017-08-04回复2楼

    一个大大的CMD框就在那挂着,一关shell就断开了,这样的payload真侮辱被害人的智商。

    亮了(43)
    • langyajiekou (6级) 2017-08-04回复

      @  CLAY  再找个壳包起来@SW_HIDE运行就好了, 我们更应该讨论免杀,免杀。不应该讨论被害人的智商啊。。。

      亮了(6)
      •  CLAY (1级)这家伙太懒了,还未填写个人描述! 2017-08-04回复

        @ langyajiekou  像这样内网免杀的payload很多,你试试外网连接360报毒不,我们更应该讨论外网,外网。

        亮了(13)
    • 2cat 2017-08-04回复

      这里主要和大家分享如何实现免杀,具体如何利用其实有蛮多方法,至于cmd窗门是为了方便小白同学更好理解,payload生成的文件执行后cmd窗口自动关闭。

      亮了(7)
    • anonman 2017-08-04回复

      @  CLAY  就是怕你这样的直接拿去用才这么做的

      亮了(5)
    • rosebud (1级) 2017-08-04回复

      @  CLAY  avet.c 里面代码修改下 就可以去掉窗口了

      亮了(6)
      • Barshanjiun (1级) 2017-08-10回复

        @ rosebud  sw_hide什么的都试过了,还是不行,大佬能具体说一下怎么改吗

        亮了(0)
    • jin16879 (3级) 2017-08-04回复

      @  CLAY  淡定,大黑客的主要目的是免杀,不是考验管理员的智商。

      亮了(7)
  • 橙影 2017-08-04回复3楼

    comodo开HIPS疯狂模式 网络防火墙全部,防住这个问题不大。
    之前看到一个免杀勒索软件,测试之后。结果是
    安天 帮助手册都被加密了
    金山 一点反应都没有就被加密了
    瑞星之剑 有效防御
    某数字开启防勒索 直接被加密
    卡巴斯基收费版 直接被加密
    但是对于有强HIPS和防火墙的杀软 问题不大

    亮了(7)
  • Green_m (4级)green-m.github.io 2017-08-04回复4楼

    Freebuf是请了UC的小编过来取标题吧?

    亮了(23)
  • 死宅10086 (7级) 2017-08-04回复5楼

    有事情做了 :mrgreen:

    亮了(4)
  • delectate (3级) 2017-08-04回复6楼

    “下载后大家可以通过Build来查看其中可被自己所利用的脚本文件。”
    ——译者大概是囫囵吞枣的翻译,且不懂linux。明明是cd进入Build目录,然后ls查看所有文件;

    亮了(13)
  • 牛衣古柳卖黄瓜V 2017-08-04回复7楼

    电白问一下,黑客是怎么翻墙的?

    亮了(4)
  • IdlCmp (1级) 2017-08-04回复8楼

    随便下个eset,一通讯就被拦了。

    亮了(5)
  • 先锋软件 (1级)这家伙太懒了,还未填写个人描述! 2017-08-04回复9楼

    为什么生成之后会未响应???

    亮了(4)
  • freebuf 2017-08-04回复10楼

    会做的杀软就是个摆设

    亮了(4)
  • 普通人团队 2017-08-05回复11楼

    MJ听了想打人

    亮了(3)
  • Curtain 2017-08-08回复12楼

    我想知道你们都测试成功反弹了吗? 我是最新的kali版本,操作过程没有错误,生成后无响应。

    亮了(4)
  • shuteer (2级)QQ群:282951544 2017-08-09回复13楼

    楼主,第一不稳定,第二测试了4个3个不免杀

    亮了(0)
  • ss 2017-08-11回复14楼

    天才第一步,gcc -o make_avet make_avet.c

    亮了(0)
  • 360总监 2017-08-11回复15楼

    欢迎来我司研究免杀。

    亮了(4)

 

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

2cat

2cat

这家伙很懒,什么也没有留下。

8文章数8评论数

最近文章

技术讨论 | 3步以内利用中间人MitM攻击从RDP连接中获得密码

2018.07.23

工具分享|GitHub的克隆工具Cl0neMast3r,轻松搞定各种测试

2018.03.16

2018最新款渗透测试框架,Fsociety搞定各种姿势脚本

2018.01.18

浏览更多

相关阅读

  • [BlackHat专题]PwnieAwards 2012奖项提名
  • [BlackHat专题]渗透测试工具伪装成电源插座
  • 精华解读:从BlackHat2013中我们收获了什么
  • [Blackhat]2014美国黑帽大会有哪些精彩的议题?
  • 黑客可通过NFC攻击Android和诺基亚智能机

特别推荐

关注我们 分享每日精选文章

活动预告

  • 10月

    【16课时-连载中】挖掘CVE不是梦(系列课程2)

    已结束
  • 10月

    【首节课仅需1元】挖掘CVE不是梦

    已结束
  • 9月

    【已结束】自炼神兵之自动化批量刷SRC

    已结束
  • 9月

    【已结束】美女讲师教你从零开始密码学

    已结束

FREEBUF

  • 免责声明
  • 协议条款
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2018年11月7日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me