目录

记一次Mimikatz免杀
记一次Mimikatz免杀

access_time
brush 2571个字
local_library 28
local_offer 免杀

在当今的网络安全领域,恶意软件的对抗犹如猫捉老鼠的游戏。黑客与安全研究者不断地相互博弈,寻求突破与反制。在这其中,mimikatz作为一种知名的木马攻击工具,因其强大的权限获取和数据窃取能力,成为了网络安全防护的重要目标。本文旨在探讨mimikatz的免杀技巧,以帮助安全防护人员提高系统的安全性,抵御潜在的威胁。

mimikatz,取名自“mimic”(模仿),是一款由Katz的法国黑客开发的多功能木马工具。它主要通过模仿系统组件或利用系统漏洞来获取用户的敏感信息,如密码、 tokens 等。由于其强大的功能和灵活的运用方式,mimikatz在黑客攻击中占据了重要的地位。

然而,正是由于mimikatz的广泛使用和其潜在的危害性,安全研究人员一直在寻求方法来检测和阻止它的行动。因此,免杀技术应运而生,使得mimikatz能够在检测机制中“隐形”,从而成功执行其恶意行为。

本文将深入分析mimikatz的工作原理,并探讨多种免杀技巧,包括:

  1. 免杀检测机制:了解现有的mimikatz检测方法,以及如何绕过这些检测。

  2. 编码与混淆:修改mimikatz的代码,使用编码和混淆技术来避免特征匹配。

  3. 动态加载与内存执行:探讨如何利用动态加载和内存执行技术来逃避传统基于文件的检测。

  4. 沙箱规避:探讨如何通过反沙箱技术规避杀软的沙箱检测。


当前市面上的杀软按查杀原理主要分为几类:

静态查杀类:360,诺顿,麦咖啡

这类杀软静态查杀能力特别强,例如360的QVM引擎,将恶意代码的特征库放在云端,通过将木马与云特征库中的代码段进行匹配,以此来查杀木马病毒。


动态查杀类:Windows Defender,卡巴斯基

这类杀软动态查杀能力非常强,Windows Defender有本地沙箱机制,当文件落地时,会先在本地沙箱中运行,并且会对一些系统API进行监控,比如创建线程时,会触发内存扫描。



针对杀毒软件的查杀点,本文将采取Mimikatz转shellcode,并用免杀loader加载的方式进行免杀


对于静态杀软阵营,原版mimikatz已经被标记了太多特征,所以我们采用转shellcode的方式,可以最大限度的规避静态特征,专心对抗动态查杀


首先,我们使用pengcode工具将mimikatz转化为shellcode


圖片.png


接下来,我们编写loader的相关代码,首先,编写反沙箱代码

通过检测系统用户名反沙箱,针对windows Defence的本地沙箱

圖片.png

通过检测系统进程数量检测沙箱,通常沙箱无法模拟太多进程

圖片.png

AES加密Shellcode

圖片.png

使用反射的方式加载shellcode,规避动态查杀

圖片.png

最终免杀效果




#如无特别声明,该文章均为 原创,转载请遵循 署名-非商业性使用 4.0 国际(CC BY-NC 4.0) 协议,即转载请注明文章来源。
#最后编辑时间为: 2025-01-17 15:15:26



create 添加新评论

请先登陆后再发表评论