内网exp对抗

内网工具对抗

首先,你需要分析:

1、安全工具是否有源代码

2、安全工具源代码逻辑复杂程度

3、当前源代码你是否有能力修改

其次,你需要考虑:

1、无源码或无能力修改

2、各种异常bug打包问题

3、修改打包后效果也不太好

故:

1、非源码修改方式:

转换SC利用同C2的加载上线模式进行对抗(难度小速度快但效果不一)

2、源码修改方式:

魔改源码打乱特征的方法重新定义工具项目(难度大但修改好后效果稳)

操作方法,其实大概流程和免杀shellcode差不多,都是一个思路

1、将exe转shellcode

2、找分离加载器代码

3、分离基础上加混淆

4、自签名详细信息熵

mimkatz

下载猕猴桃(下边猕猴桃都是指mimkatz)

下载exe以及源代码

源码修改方式

加载源代码,这里就不改了,sdk不知道为什么加载不出来

image-20240327144144302

非源码修改方式

将猕猴桃改为.bin文件

pe2shc.exe mimikatz.exe mimikatz.bin

image-20240327144910239

使用runshc64.exe是可以正常运行的,但是这个mimikatz.bin还是被杀。这里可以采用和之前一样的shellcode载入进行使用。

runshc64.exe mimikatz.bin

image-20240327145011433

将mimikatz.bin进行异或0x55,进行保存

image-20240327145914118

新建mimikatz项目,将项目之前的清单那些关闭。

代码重新生成

将之前的mimikatz.bin重命名为猕猴桃.bin,生成的exeu也换成猕猴桃.exe,经过测试mimikatz这个名字会直接报毒。

换好后直接测试。

image-20240327150738928

放到360报qvm202,换东西即可,之前提到过。

减少熵值

image-20240327151522452

增加图标签名

image-20240327152118250

代码做了动态api修改

image-20240327162718535

#获取权限
privilege::debug

#抓取密码
sekurlsa::logonpasswords

在执行sekurlsa::logonpasswords是有可能被360抓取到的,这个就涉及到源码修改绕过。

提权脚本

常规土豆家族提权exe对于杀毒直接就是查杀的状态,这里和上边的一样的操作即可。(有部分无法使用)

pe2shc.exe F:\shellcodeTest\工具免杀\土豆系列EXE\CandyPotato.exe CandyPotato.bin

image-20240327221103923

这里不用异或,直接做一个加载器上线即可。

image-20240327221854533

360报qvm202按照上面的解决方法即可

但是换一个思路,加载器加载.bin文件直接执行,不写一个文件,用户自定义上传。

image-20240327223428185

pe2shc.exe JuicyPotatoNG.exe JuicyPotatoNG.bin

image-20240327223554769

image-20240327223642306

失败的

image-20240327223742614

  • 5
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值