0x01 免殺能力一覽表
幾點說明:
1、上表中標識 √ 說明相應殺毒軟件未檢測出病毒,也就是代表了Bypass。
2、為了更好的對比效果,大部分測試payload均使用msf的windows/meterperter/reverse_tcp模塊生成。
3、由于本機測試時只是安裝了360全家桶和火絨,所以默認情況下360和火絨殺毒情況指的是靜態+動態查殺。360殺毒版本5.0.0.8160(2020.01.01),火絨版本5.0.34.16(2020.01.01),360安全衛士12.0.0.2002(2020.01.01)。
4、其他殺軟的檢測指標是在virustotal.com(簡稱VT)上在線查殺,所以可能只是代表了靜態查殺能力,數據僅供參考,不足以作為免殺的精確判斷指標。
5、完全不必要苛求一種免殺技術能bypass所有殺軟,這樣的技術肯定是有的,只是沒被公開,一旦公開第二天就能被殺了,其實我們只要能bypass目標主機上的殺軟就足夠了。
0x02 Green-Hat-Suite介紹
Green-Hat-Suite是國內大佬Green-m的大作,Green-m大佬在freebuf和自己博客上https://green-m.me/寫了很多免殺相關的文章,開始的幾篇文章里面有一些知識點就是從他那學到的,而且msfvenom命令自動補全腳本也是出自他之手,之前有的知識點寫的不太準備大佬也熱情的給予指正,萬分感謝!
Green-Hat-Suite也是和msf無縫對接的免殺工具,使用ruby開發,可在linux/windows上安裝,使用非常簡單,雖然已經接近兩年沒有更新了,但目前來看免殺效果仍然很不錯。
0x03 安裝Green-Hat-Suite
官方主頁
https://github.com/Green-m/green-hat-suite
1、在kali/ubuntu/debian中安裝
需要安裝mingw-w64、wine、metasploit等,如果之前已經安裝則不需要
從github上clone下來
git clone https://github.com/Green-m/green-hat-suite
安裝依賴程序
apt-get install metasploit-framework
gem install os
apt-get install mingw-w64
apt-get install wine# 安裝tdm-gcc
TMP=`mktemp /tmp/XXXXXXXXX.exe` && wget https://sourceforge.net/projects/tdm-gcc/files/latest/download -O $TMP && wine $TMP && rm $TMP
2、windows安裝
從github上clone下來
git clone https://github.com/Green-m/green-hat-suite
在powershell中執行其中的install.ps1,也是安裝ruby、msf、gcc、mingw-w64這些,作者說比較慢,我沒在windows下安裝,如有需要請自行在windows下安裝測試。
0x04 Green-Hat-Suite使用說明
作者提供了一個使用說明
https://github.com/Green-m/green-hat-suite/wiki/Use-green-hat-suite
進入Green-Hat-Suite文件夾,執行ruby greenhat.rb
根據提示選擇payload就可以
其中有個其他選項的設置,可以參考msf的payload高級選項,在msf中使用advanced即可查看
感興趣的可以看看lib目錄下的一些處理過程。
0x05 生成后門
先用常規的reverse_tcp生成后門試一下,所有都用默認選項
不開殺軟時,可正常上線
打開殺軟進行測試,可過火絨的靜態查殺,但行為查殺時360和火絨均能查殺
因為Green-Hat-Suite使用了多種方式對shellocde進行處理,所以導致每次生成的shellcode都不同,被查殺的概率也不一樣。
后來試了下其他幾個payload,目前最好的查殺結果是17/71,還有幾次都是在20-30/70范圍內波動,也有個別的查殺率在30-40之間。
0x06 小結
Green-Hat-Suite調用了msfvenom進行隨機編碼生成shellcode,然后Green-Hat-Suite對shellcode進行多重免殺處理混淆,并最終編譯生成不同的exe后門文件。雖然原理不算復雜,但兩年前的作品,至今來說免殺效果仍很不錯。
參考
官方使用教程:https://github.com/Green-m/green-hat-suite/wiki/Use-green-hat-suite