模拟对抗之红队免杀开发实践

编程知识 更新时间:2023-05-02 01:27:38

在模拟对抗过程中,“初始访问”阶段的一个关键挑战,就是绕过企业端点上的检测和响应能力 (EDR)。由于商业的c2框架向红队队员提供的是不可修改的shellcode和二进制文件,所以,安全解决方案供应商会提取这些代码的特征(或者成为签名),那么,为了植入这些代码,红队就必须对其特征(静态和行为特征)进行必要的混淆处理。

在这篇文章中,我将介绍以下技术,最终目标是执行恶意shellcode,也称为(shellcode)加载程序:

  1. Shellcode加密技术
  2. 降低熵值
  3. (本地)AV沙箱逃逸技术
  4. 导入表混淆技术
  5. 禁用Windows事件跟踪 (ETW)
  6. 规避常见的恶意API调用模式
  7. 使用直接系统调用并规避“系统调用标记”
  8. 删除ntdll.dll中的钩子
  9. 伪造线程调用堆栈
  10. beacon的内存加密
  11. 自定义反射型加载程序
  12. 利用柔性配置文件配置OpSec

一、Shellcode加密技术

让我们从一个基本且很重要的话题开始,shellcode静态混淆。在我的加载程序中,我利用了XOR或RC4加密算法,因为它们不仅易于实现,而且不会留下太多加密活动的痕迹。如果用AES加密来混淆shellcode的静态特征的话,会在二进制文件的导入地址表中留下加密痕迹,所以,很容易引起人们的怀疑。实际上,这个加载程序的早期版本中专门用于AES解密函数(如CryptDecrypt、CryptHashData、Cry

更多推荐

模拟对抗之红队免杀开发实践

本文发布于:2023-04-25 01:04:00,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/d4a9ec85e30c6650b0b510e5dd6a62d9.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:红队免杀

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!

  • 101796文章数
  • 26134阅读数
  • 0评论数