Технические статьи Crow Security предназначены только для справки. Информация, представленная в этой статье, предназначена только для сотрудников сетевой безопасности, которые могут обнаруживать или обслуживать веб-сайты, серверы и т. д. (включая, помимо прочего), за которые они несут ответственность. Пожалуйста, не используйте эту информацию. в статье без авторизации. Техническая информация для выполнения интрузивных операций в любой компьютерной системе. Пользователь несет ответственность за любые прямые или косвенные последствия и убытки, возникшие в результате использования информации, представленной в настоящей статье.
Crow Security имеет право изменять, удалять и интерпретировать эту статью. Если вы перепечатываете или распространяете эту статью, вы должны обеспечить целостность статьи. Перепечатка без разрешения запрещена.
Инструменты, представленные в этой статье, предназначены только для обучения и не могут использоваться для других целей. Удалите файлы инструментов в течение 24 часов! ! !
Автор этой статьи: zedxx10, эта статья предоставлена zedxx10, спасибо за вашу статью!
В этой статье в основном объясняются и отображаютсяcobalt strike
Противостояние основным зарубежным странамedr
И широкомасштабное антивирусное программное обеспечение.тест Эффект。
cobalt strike
Лошади:кобальтовый страйк, открытие 4,5 секунды
(Полностью удалить версию функции ),cobalt strike 4.7
а такжеcobalt strike 4.9
。edr sentelone
。Убить программное обеспечениеkb endpoint
, eset smart
。shellcode
Форма загрузки:loader
+shellcode
а такжебелый плюс черный
。Я сказал в двух предыдущих статьях(Общаться, не убивая 1、Пообщаться, не убивая 2):cs
目前существовать对抗这些Убить программное обеспечение上完全处于一个极其糟糕из情况,Здесь еще раз указываю на основную причину проблемы: подпись!
Будь то статический уровень или динамический уровень,Можно почти сказать, что он был тщательно исследован крупными производителями. Но на статическом уровне,если ты правshellcode
Используйте надежное шифрование и децентрализованный,Или метод «белое плюс черное».,Полностью возможно обойти статическое обнаружение.,Здесь исключаем Symantec (статический уровень у этого антивируса другой).
Это служит целомуshellcode
Самое важное звено в операционной цепочке, Сначала мы тестируем Kabbah. В настоящее время все три версии доступны в Интернете.
Я уже говорил, что Каба находится в твоемloader
Никакие особо чувствительные операции не используются.api
случай,В принципе, все может нормально выходить в интернет.,Но почему его проверили и убили после некоторого пребывания в сети (я тут ничего не делал)?
Ответ в том, что сканирование памяти обнаружилоcs
Код функции,Даже используя обфускацию стекаsleep
действоватьcs4.5
Два Кайхеcs4.7
Все еще расследуется и убивается,В настоящее время существуют толькоcs4.9
Спутанный сон более стабилен。
Давайте проведем простой анализ:
Большая часть путаницы во сне основана на чем-то, называемомSystemFunction032
функция Обфускация реализации,Долженфункциявероятно, будетhook
Понятноили说通过卡巴из栈回溯定位Долженфункцияобратный адрес,Затем это было обнаружено в нашем вредоносном коде.
здесьloader
использовалdll hollow
технология,Может быть, этоhollow
Его поведение привело к тому, что Кабача убил его.,но на основеcs4.9
Ты здесь?sleep
был расследован и убит,Так что пока сложно сказать.
В онлайн-тесте,shellcode
иloader
Ни один не был проверен,Просто подсказывает, что определенный поток подключен к Интернету. Возможно, я делаю это в локальной сети.,не используетсяактерское мастерство Илиeset
Считайте текущий адрес незаконным адресом ссылки.,просто заблокировал соединение,Но ни о каком отравлении не сообщалось.
Когда я перейду на актерское мастерствоили《юридический адрес》когда,eset
Не проверил и убил;выполнять одновременноsleep
混淆действовать,3
версияcs
Все могут быть онлайн в обычном режиме。Но когда я выполняюshell
Когда он отдал приказ, его немедленно расследовали и убили.,Это то, что я сказал раньше,eset
是一个对行为действовать极其敏感из Убить программное обеспечение。所以существовать对抗行为检测类Убить программное обеспечениекогда,cs
Попробуйте использовать модульные плагины для полученияcmd
илиpw
эхо-информация。
этотsentinelone edr
иCrowdStrike
是齐名из,Очень популярен среди крупных компаний за рубежом.。здесь使用cs4.9
изshellcode
Успешно выйти в Интернет напрямую,ноcs4.9
существовать我执行Понятно一些действовать之后也是被查杀Понятно。
но是二开из4.5
иcs4.7
Его нельзя запускать прямо на земле.,И через некоторое время был убит мягкий удаление.
Здесь необходимо добавить некоторые необходимые знания:
edr
и正常из Убить программное обеспечениеиз查杀模式不太一样,虽然整体上都是大差不差из。но是edr
буду использоватьuserland hook
или对接etwti
руководитьбревноповеденческий анализ,Так как сейчас на рынке есть обходные путиuserland hook
из手法太多Понятно,edr
渐渐都会以内核层изetwti
作为主流избревно行为руководить分析,если вr3
слой, с которым вы хотите сражатьсяetwti
,очень сложно,至少目前市面上很多开源изc2
都只是尝试изbypass
。Вернемся к причинам убийства,Я думаю, причины убийств лежат как на уровне дорожного движения, так и на поведенческом уровне.,Но я не стал рассматривать конкретные причины.,Потому что используйтеcs
(Это почти открытый исходный код。。。)Брось вызов вершинеedr
,Это нереально само по себе,Анализировать это — пустая трата времени,Вот почему лучшие красные команды используют собственные разработки.c2
из原因。
Нижеизложенное является лишь моим личным мнением:
cs
目前已经不能существовать作为主流изc2
Понятно,Рекомендуется отказаться,可以选择使用其它из小众изc2
или使用最新из版本c2
,也可以是带有源码из二开版本c2
,cs
из特征非常明显,Библиотеки функций крупных производителей обновляются очень быстро.
edr
и传统из Убить программное обеспечение存существовать一定из差异,Они могут бытьcs
静态и动态不一定非常敏感,Это больше зависит от вашего поведения,Служит трамплином для бревного анализа и возврата.,Далее определите свои поведенческие действия. Таким образом, важность обмана стека становится более важной.,Во-вторых дляbypass etwti
существоватьr3
слой может быть полезен дляcs
来说是一个无法绕过из问题Понятно,最好из方法就是使用самоисследованиеc2
,но是самоисследованиеизc2
依旧需要руководить一些必要из混淆欺骗издействовать!
Эта статья не будет посвящена объяснениюsentinelone
,Учитывая, что большинство Безопасность人员无法拿到Должен Убить программное обеспечениеиз实体а также对windows
系统из Безопасностьбревно机制可能Понятно解不太多,Так что это просто ссылка на уничтожение программного обеспечения.
самоисследованиеc2
для большинства Безопасность人员来说太困难Понятно,Я уже говорил это раньше,完成一套商用版изc2
仅仅靠一个人是很难完成из。如果不想自己去самоисследованиеиз话,Я предлагаю вам все еще использоватьhavoc
Давайте сделаем второе открытие.
Адрес проекта:
https://github.com/HavocFramework/Havoc/tree/main
Это исходный код, который вы можете скомпилировать самостоятельно.,здесь推荐из主要原因是havoc
изqt
из界面比起sliver
c2
из更好。