ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:1.58MB ,
资源ID:12775977      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/12775977.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(杀毒软件的工具.docx)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

杀毒软件的工具.docx

1、杀毒软件的工具.freebuf./sectool/102595.html那些年,我们用来“躲避”杀毒软件的工具在渗透测试的时候,我们可能需要规避杀软程序,特别是在post攻击阶段要在目标机器上执行特定文件的时候。有时候,绕过特定的杀软是一个挑战,因为并没有标准的规避杀毒软件的方法和技术。因此,我们需要尝试一个不同的方法来绕过它们。这篇文章将介绍常用的规避杀软的工具。文件分割和十六进制编辑器我们要讨论的第一个技术就是使用文件切割工具来定位杀软检测的特征,然后修改它。这是一个比较老的绕过杀软的办法。如果我们能够精确定位出被检测的特征,这个技术是很有效的。然而,这个技术也有限制。如果我们破坏了应用程

2、序的功能,即便我们规避了杀软也是无用的。所以,只要我们在修改特征的时候没有改变它的功能,就是可以的。这可以使用文件分割工具来实现,它能把二进制分割成多个部分。分割方式应该是这样的,每一个部分都比前一个部分多一个固定大小的内容。然后,我们使用杀软扫描这些分割好的块儿,判断哪一个块儿被首先标记为恶意软件。我们需要重复这个过程直到定位出特征的确切位置。“Dsplit”和“Evade”之类的工具就可以用来分割文件。一旦定位出特征,我们需要修改它然后保存。让我们用一个例子来说明它是怎样对抗杀软的吧。我从这里下载了wce.exe。这是在post攻击阶段常用的获取明文口令的工具。当我们在上扫描这个工具时,5

3、6个杀软中有47个把它识别为恶意软件。通过使用Dsplit,我们发现杀毒软件使用欢迎字符串来检测它,这个字符串会在工具运行时显示。因此,我用十六进制个编辑器打开wce.exe,通过把大写转换为小写,小写转换为大写的方式改变其特征。如下所示:在对二进制文件作了上面的修改后,再次在上扫描,这次发现56个杀软中有42个将其标记为恶意软件。然而,这样并不能绕过大多数杀毒软件程序,如果我们能够准确定位出被哪些杀软检测的特征的话,我们就可以规避它们。作为一个例子,下面是原始的wce程序,从内存中提取口令。原始wce.exe的输出在修改了二进制文件后,功能没有变化。它依然可以从内存中得到口令。如下图。修改后

4、的wce.exe的输出Hyperion加密二进制也是一种常用的过杀软的方法。加密器的原理就是混淆二进制来对抗杀软。当二进制文件运行的时候加密的内容会被还原。Kali Linux有一个开源的加密器,名为Hyperion,已经可以下载使用。我用的是从上面的链接处下载的工具。让我们看看这个工具怎么用。在我们使用Hyperion之前,首先让我们在上扫描wce.exe的32位版本。正如我们看到的,有44个杀软把它识别为恶意软件。让我们用Hyperion加密这个文件,如下:让我们再次扫描这个新生成的文件,看看检测率。如上图所示,与未加密的文件相比,这个得到了更低的检测率。Veil-EvasionVeil-

5、Evasion是另外一个用python写的流行的框架。我们可以用这个框架生成能够规避大多数杀软的载荷。可以从其官网上下载到Veil-evasion。首先,下载并安装Veil-Evasion,然后运行它,命令为:“veil-evasion”正如我们看到的,已经加载了46个载荷。我们可以使用“use”命令选择特定的载荷。我选择第31个,创建一个python/meterpreter/rev_tcp可执行载荷。实际上,它创建了一个python脚本,然后会使用工具转换为可执行文件,比如:pyinstaller。在上图中,我们设置LHOST为192.168.56.101,输入命令“generate”生成载

6、荷。接下来,它会让我们输入载荷的名称,我将其命名为“backdoor”。如上面提及的,Veil会把python文件转为exe,它询问我们选择什么工具来转换。我个人而言,喜欢Pyinstaller,我输入1选择它。这两步如下图所示一旦完成,它就会创建出最终的载荷,并显示它的路径,如下:正如我们在上图看到的,这个框架的作者不建议我们把样本上传到网上。因此,我在Avast杀软的沙盒环境中测试这个载荷,没有被检测到。这些载荷在目标机上也会工作得很好。下图展示了使用上面创建的载荷获取的一个meterpreter shell。可以试试带加密的其它载荷,效果会更好。peCloakpeCloak是另外一个有趣

7、的工具,我是从下面的链接处下载的。.securitysift./pecloak-py-an-experiment-in-av-evasion/这个脚本自动采用多种技巧规避杀软。作者为了自己使用开发了这个工具,之后公开发行了beta版。这个脚本可以启发我们写出自己的规避杀软的脚本。让我们看看怎么用它为此,我要用msfvenom创建一个meterpreter载荷。如下图:让我们在上扫描这个载荷“test.exe”,如下图。56个杀软中有36个杀软将其标记为恶意软件。现在,让我们执行peCloadk.py脚本。我们以默认的参数执行这个脚本,如下:它创建了一个名为“cloaked.exe”的文件,如上图所示。让我们扫描这个新载荷,看看有多少杀毒软件引擎将其识别为恶意软件。56个中只有26个将其识别为恶意软件。结论除了这篇文章中提到的工具外,还有很多其它的工具,比如Metasploit的编码器。写一个定制的能规避杀软检测的载荷比使用流行的框架创建载荷要好。注意:在你阅读这篇文章的时候,这篇文章中显示的结果可能有所变化,因为杀软的特征也在不断地更新。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1