RedTeaming_主流杀软对抗之路-(33页).pdf

编号:82859 PDF 33页 2.88MB 下载积分:VIP专享
下载报告请您先登录!

RedTeaming_主流杀软对抗之路-(33页).pdf

1、Redteaming:主流杀软对抗之路ABOUT ME安全研究员红队攻防,杀软规避研究及武器化它们。木星安全实验室实验室负责人CompTIA Security+CISP-PTS CISAW CISP CDPSE 红队作战概览图研究背景红队攻防的必要因素杀软检测手段的不断升级目录静态免杀静态免杀动态免杀动态免杀自我保护自我保护Bypass之静态免杀Shellcode加密加密IAT导入地址表导入地址表混淆编译Shellcode加密Shellcode:16进制的机器码。例如:杀软查杀cobaltstrike,metasploit等知名远控通常是通过shellcode特征匹配来进行查杀。内存加载mim

2、ikatz,通常也会将mimikatz转为shellcode。Shellcode加密栅栏密码加密IAT导入地址表在PE结构中,存在一个IAT导入表,导入表中声明了这个PE文件会使用哪些API函数。定义MyAlloc函数指针 定义MyProtect函数指针IAT导入地址表动态调用IAT导入地址表未处理处理后混淆编译ADVobfuscatorhttps:/ 启发式扫描是通过分析指令出现的顺序,或 组合情况来决定文件是否恶意。API执行链Api间穿插其他干扰性操作延时模拟运算使用素数计算模拟延时行为免杀测试遍历ntdll.dll的导出函数找到操作码。使用我们的系统调用函数。系统调用AV/EDR ho

3、okAV/EDR解决方案通常会钩挂用户级Windows API以便确定所执行的代码是否为恶意代码系统调用Windows OS体系结构系统调用HellsGate:读取在主机上的ntdll.dll,动态找到系统调用,然后从自己的自定义实现中调用syscall。原:从内存读取ntdll.dll,用于查找和映射系统调用。现:从磁盘读取ntdll.dll,用于查找和映射系统调用。系统调用HellsGate创建具有相同结构的系统调用函数。寻找syscall操作码并将我们的自定义函数指向它们。http:/https:/ 通过设置DACL标志位,创建一个用户权限无法 结束的进程。自我保护AdjustTokenPrivileges此函数启用或禁用指定访问令牌中的特权。几乎所有需要令牌操作的特权操作都使用此API函数。RtlSetDaclSecurityDescriptor函数设置绝对格式安全描述符的DACL信息,或者如果安全描述符中已经存在DACL,则将其取代。自我保护TerminateProcess:终止指定进程及其所有的线程https:/ API函数TerminateProcess自我保护CreateremoteThread进程注入将shellcode注入到可能会带来麻烦的进程中,在目标进程中HOOK关键API。自我保护测试遍历ntdll.dll的导出函数找到操作码。使用我们的系统调用函数。

友情提示

1、下载报告失败解决办法
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站报告下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

本文(RedTeaming_主流杀软对抗之路-(33页).pdf)为本站 (小时候) 主动上传,三个皮匠报告文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三个皮匠报告文库(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。
客服
商务合作
小程序
服务号
折叠