Msfvenom Payload免杀
首先放两个在线杀毒检测的站点。
上一篇msfvenom-生成攻击载荷,我们已经学习了如何生成payload。现在看看如何防止被杀软杀掉生成的payload。
使用msf对payload进行编码
不使用任何编码
1 |
|
virscan 49款杀软有28款报告是恶意文件。
virustotal 68款有55款报告是恶意文件。
可以看出virustotal从检出率来看更胜一筹。
使用编码模块shikata_ga_nai
1 |
|
virscan 49款杀软有27款报告是恶意文件。
virustotal 68款有54款报告是恶意文件。
可以看出比上一次检出少了一款杀软,但也没有好太多。
使用编码模块–encrypt
1 |
|
virscan 49款杀软有30款报告是恶意文件。
virustotal 71款有58款报告是恶意文件。
将载荷放入正常文件
1 |
|
virscan 49款杀软有23款报告是恶意文件。
virustotal 68款有46款报告是恶意文件。
使用软件保护程序加密载荷
Hyperion
1 |
|
virscan 49款杀软有 16 款报告是恶意文件。
virustotal 72款有 48 款报告是恶意文件。
没有起到太大效果,但还是有效果的。
使用自定义/不常用的工具和载荷
通过搜索源代码,然后编译的方式,可以编译更加不容易被杀软检测到标志位的载荷。
因为杀软通常会针对流行的msfvenom找出识别模式,所以使用少见的工具或者手动编译就可以减少被识别出的几率。
veil免杀
1 |
|
该命令会生成一个可执行的载荷。设置了免杀载荷编号为34。使用军械库模块生成反弹tcp的shellcode,反弹连接的IP、端口如命令所示。生成的可执行程序名称为chrisout,并且执行了两项检查,载荷被设置为目标机器的主机名为thegrid,系统的进程至少是2个。
virscan 49款杀软有 2 款报告是恶意文件。
virustotal 71款有 8 款报告是恶意文件。
参考资料
- https://rafaelhart.com/2019/10/installing-hyperion-on-kali-linux/
- https://github.com/nullsecuritynet/tools/tree/master/binary/hyperion/release
- https://null-byte.wonderhowto.com/how-to/hack-like-pro-evade-av-detection-with-veil-evasion-0162363/
- https://www.veil-framework.com/veil-tutorial/
- https://www.veil-framework.com/veil-command-line-usage/