原创 JC JC的安全之路
微信号 csec527
功能介绍 一个安全从业者的想法见解 ,每周随缘更新1-2篇
__发表于
收录于合集
#红队相关 2 个
#CobaltStrike 1 个
#样本对抗 1 个
#安全小技巧 6 个
前 言
闲来无事,聊聊CobaltStrike在攻防对抗中的一些Bypass操作。
0 1 **其之一profiles
**
Profiles是CobalStrike流量混淆的基础,当然也会操纵shellcode的一些加载和执行方式,用于绕过杀毒,网上也有很多相关的profile,当然流传的是APT组织的那些肯定是重点标记的,这里简单的举例,笔者首先做一组对比测试。
生成的shellcode
嗯,落地就被干碎,挺正常的,毕竟啥也没做处理
再生成一个shellcode
杀不到了
可以看到这里其实已经过了火绒的静态了,关键点在于profiles里面替换了大量的敏感字符,也就是所谓的静态特征,随意截取一段
这里主要是对stag的处理,也就是去除被标记的特征。
0 2 其之二Arsenal-kit
****
Arsenal-kit是cs官方出的一个帮助免杀的套件,可以通过简单的配置绕过查杀,而ArtifactKit是在arsenal- kit当中的一个处理beacon的套件,通过修改加载方式等,bypass杀毒,主要还是ArtifactKit这个插件,这个插件呢主要针对一阶段马Artifact,二阶段马就没那么好的效果了
生成这些东西还是需要做简单配置,随便改下
简单编译一下
然后加载插件
再生成一个shellcode,为了有效的验证这个工具的绕过查杀的效果,我这里先取消了profiles,再做验证
确保裸马是被杀的
现在加载插件生成一个新的shellcode
可以看到没有查杀了,这里放张vt的图,证明效果还是可以的
**
**
0 3 其之三自写免杀
这里使用二阶段生成的shellcode搭配自写的免杀,很轻松就可过Defender
最新版本Defender
denfender一声不吭
火绒如下
某擎,一声不吭嗷
甚至执行个命令也无事发生
从前的时候,会告警内存里有cs(吃了好多次亏,麻麻滴),现在告都不告了,笑死
0 4 **最 终效果
**
从实战验证可以看到在对抗主防,EDR效果上还是很不错的,攻防是一个持续的过程,虽然我挺怀疑某些安全公司的产品在摆烂。
预览时标签不可点
微信扫一扫
关注该公众号
知道了
微信扫一扫
使用小程序
取消 允许
取消 允许
: , 。 视频 小程序 赞 ,轻点两下取消赞 在看 ,轻点两下取消在看