远控免杀专题(22)-SpookFlare免杀

转载:https://mp.weixin.qq.com/s/LfuQ2XuD7YHUWJqMRUmNVA

免杀能力一览表

在这里插入图片描述
几点说明:

1、上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass。

2、为了更好的对比效果,大部分测试payload均使用msf的windows/meterperter/reverse_tcp模块生成。

3、由于本机测试时只是安装了360全家桶和火绒,所以默认情况下360和火绒杀毒情况指的是静态+动态查杀。360杀毒版本5.0.0.8160(2020.01.01),火绒版本5.0.34.16(2020.01.01),360安全卫士12.0.0.2002(2020.01.01)。

4、其他杀软的检测指标是在virustotal.com(简称VT)上在线查杀,所以可能只是代表了静态查杀能力,数据仅供参考,不足以作为免杀或杀软查杀能力的判断指标。

5、完全不必要苛求一种免杀技术能bypass所有杀软,这样的技术肯定是有的,只是没被公开,一旦公开第二天就能被杀了,其实我们只要能bypass目标主机上的杀软就足够了。

一、SpookFlare介绍

SpookFlare,2018年开源的工具,目前还在更新,使用了多种方式进行bypass。可直接生成基于Meterpreter、Empire、Koadic等平台的的shellcode,并对代码进行混淆、二次编码、随机填充字符串等,从而达到较好的免杀效果。

二、安装SpookFlare

安装相对比较简单

先从github上clone到本地


# git clone https://github.com/hlldz/SpookFlare.git

进入SpookFlare目录,安装python依赖库

扫描二维码关注公众号,回复: 11055415 查看本文章
pip install -r requirements.txt

执行python spookflare.py即可
在这里插入图片描述

三、SpookFlare使用说明

SpookFlare支持生成4类payload,分别是msf的exe程序(需要自己编译)、msf的ps1脚本(做了免杀混淆)、hta文件、office宏代码。
在这里插入图片描述
SpookFlare对每个payload都进行了代码混淆处理,基本都加入了随机代码来保证免杀效果能好一些。
在这里插入图片描述
在这里插入图片描述
感兴趣的可以查看SpookFlare/lib目录下的响应加密处理文件

四、利用SpookFlare生成后门

还是以生成msf的payload为例进行测试
在这里插入图片描述
使用info命令,可查看配置参数,Required值为yes的说明需要配置
在这里插入图片描述
配置IP、端口、系统架构(x86或x64)、使用协议(仅支持http和https)
在这里插入图片描述
使用generate命令生成
在这里插入图片描述
生成的c#文件
在这里插入图片描述
需要使用csc.exe编译成exe,命令格式如下
在这里插入图片描述
执行后可正常上线
在这里插入图片描述
打开杀软进行测试,360杀毒可查杀,火绒没有预警。
在这里插入图片描述
后来试了下SpookFlare生成的powershell和hta、vba脚本,免杀效果还挺不错的。
在这里插入图片描述

五、SpookFlare小结

SpookFlare使用了多种方式进行免杀,exe的免杀可能效果不算太出色,但是对powershell脚本和hta文件等的免杀做的还是不错的,基本静态查杀都能bypass。

SpookFlare目前是2.0版本,不知道什么原因没法直接生成exe文件了,在1.0版本里可以直接生成基于msf的exe文件。

在https://github.com/hlldz/SpookFlare/releases这里可以下载到1.0版本。

六、参考资料

官方github:https://github.com/hlldz/SpookFlare

HTA Loader for Koadic:https://youtu.be/6OyZuyIbRLU

发布了203 篇原创文章 · 获赞 19 · 访问量 2万+

猜你喜欢

转载自blog.csdn.net/qq_41683305/article/details/105182816