免杀对抗-成品EXE免杀-反特征码-通用跳转

一、exe程序生成

1.使用如下shellcode加载器,生成c/c++语言的exe程序

加载器:1.c

#include 
#include 

#pragma comment(linker,"/section:.data,RWE")

unsigned char shellcode[] =生成的shellcode;

int main()
{
__asm{
mov eax, offset shellcode
_emit 0xFF
_emit 0xE0
}
}

使用visual studio将加载器编译为exe程序

免杀对抗-成品EXE免杀-反特征码-通用跳转_第1张图片

2.将生成的exe上传到目标系统,直接被火绒杀死

免杀对抗-成品EXE免杀-反特征码-通用跳转_第2张图片

3.接下来将对exe程序实施免杀手段

二、成品EXE-反特征码-通用跳转

通用跳转

因为目标使用的是火绒,所以我们自己搭建一个火绒环境,使用VirTest工具检测出exe程序的什么地方被火绒杀了。

1.将工具和exe程序放到环境中,启动程序,点击制作测试文件---选择exe程序,点击ok后会在工具目录下生成一个virtest.vir文件

免杀对抗-成品EXE免杀-反特征码-通用跳转_第3张图片

2.点击载入测试文件——选择工具目录下生成的文件

免杀对抗-成品EXE免杀-反特征码-通用跳转_第4张图片

3.在保证火绒开启检测的情况下,点击定位特征代码——自动确定——确定。等待完成。

免杀对抗-成品EXE免杀-反特征码-通用跳转_第5张图片

4.检测完成后,工具成功定位到exe程序中被火绒检测的特征码。

免杀对抗-成品EXE免杀-反特征码-通用跳转_第6张图片

5.退出火绒,启动C32反汇编工具,将exe程序拖入工具中,选择16进制打开。修改特征码,看火绒是否还会杀。

下载:https://www.onlinedown.net/soft/10012039.htm

免杀对抗-成品EXE免杀-反特征码-通用跳转_第7张图片

6.找到特征码位置,选中特征码---右键点击填充,填充为00。保存

免杀对抗-成品EXE免杀-反特征码-通用跳转_第8张图片

7.启动火绒,看看是否还会查杀修改后的exe程序。

成功免杀:说明特征码查找正确。如果不能免杀,就是特征码没找对,可以改名重新检测一次试试。

免杀对抗-成品EXE免杀-反特征码-通用跳转_第9张图片

8.关闭火绒,还原或者重新上传exe程序,将程序拖入OllyDbg工具中。点击下图按钮,搜索特征码处

Ollydbg下载:http://www.tugaga.com/soft/bc/945.html#down   

安装:记得先执行根目录下路径修复工具.exe

免杀对抗-成品EXE免杀-反特征码-通用跳转_第10张图片

9.定位到特征码处,向下滑动一下,然后选中复制,将特征码的汇编地址保存起来

免杀对抗-成品EXE免杀-反特征码-通用跳转_第11张图片

在将特征码下一行也复制保存

免杀对抗-成品EXE免杀-反特征码-通用跳转_第12张图片

10.重新导入exe程序,往下滑找到00区间,选中几个00区间——右键选择二进制-----用nop填充

免杀对抗-成品EXE免杀-反特征码-通用跳转_第13张图片

11.双击一个nop,将第九步复制的特征码写进去。右键复制,将汇编地址保存起来

免杀对抗-成品EXE免杀-反特征码-通用跳转_第14张图片

在下一行也双击写入特征码的下一行的汇编地址

免杀对抗-成品EXE免杀-反特征码-通用跳转_第15张图片

12.复制00区间的特征码汇编地址,保存起来

免杀对抗-成品EXE免杀-反特征码-通用跳转_第16张图片

13.ctrl+G 写入特征码地址,定位到特征码处,将其填充

免杀对抗-成品EXE免杀-反特征码-通用跳转_第17张图片

14.然后双击填充的特征码,写入(jmp 00区间的特征码汇编地址)

免杀对抗-成品EXE免杀-反特征码-通用跳转_第18张图片

以上操作简单来说就是:在代码执行到原来的特征码处时,跳转到00区间处去执行。其实就是将特征码换了一个地方执行。执行了00区间的特征码后,还要跳转回原来特征码的下一行继续执行代码。

17.选中00区间做修改的地方,右键选择保存

免杀对抗-成品EXE免杀-反特征码-通用跳转_第19张图片

点击全部复制

免杀对抗-成品EXE免杀-反特征码-通用跳转_第20张图片

跳转到下图,右键保存文件

免杀对抗-成品EXE免杀-反特征码-通用跳转_第21张图片

18.保存出来的exe文件还是不能免杀,因为只保存了00区间的修改。

为什么只保存了00区间的修改:00区间特征码处和原来特征码处的修改无法同时选中保存。

所以需要再次修改特征码处:将保存了00区间修改的exe程序拖入ollydbg工具中,搜索定位特征码汇编地址后四位

免杀对抗-成品EXE免杀-反特征码-通用跳转_第22张图片

19.选中特征码,右键进行填充

免杀对抗-成品EXE免杀-反特征码-通用跳转_第23张图片

20.然后双击填充的特征码,写入(jmp 00区间的特征码汇编地址)

注意00区间的特征码汇编地址:再次导入exe,前几个数字改变了,写入时注意

免杀对抗-成品EXE免杀-反特征码-通用跳转_第24张图片

21.选中修改的特征码,右键

免杀对抗-成品EXE免杀-反特征码-通用跳转_第25张图片

跳转到如下,右键——保存文件

免杀对抗-成品EXE免杀-反特征码-通用跳转_第26张图片

22.开启火绒检测,只保存了00区间修改的半成品被杀了。但是完全品成功绕过火绒检测,执行exe,msf成功上线。

免杀对抗-成品EXE免杀-反特征码-通用跳转_第27张图片

你可能感兴趣的:(免杀对抗,网络安全)