安全矩阵

 找回密码
 立即注册
搜索
查看: 629|回复: 0

【免杀】360核晶下的权限维持绕过探究

[复制链接]

57

主题

57

帖子

181

积分

注册会员

Rank: 2

积分
181
发表于 2024-6-16 14:06:46 | 显示全部楼层 |阅读模式
前言

360核晶作为一款杀毒软件,无疑拥有相当的强大实力。与国外许多强大的杀毒软件类似,它也有自己擅长的领域。不同于卡巴斯基的内存扫描,核晶的强项在于其行为检测能力。一旦发现程序试图利用注册表、计划任务或其他提权注入操作,它都能及时发出警报。这种基于应用程序行为的检测方式非常难以绕过。

绕核晶初试
  • BOF

以前的核晶它对于注册表与计划任务的监管主要是基于CMD窗口,当时绕过核晶可以简单地采用Windows API操作注册表,实现对核晶的绕过。

但现如今的核晶显然不能简单地利用Windows API进行绕过,甚至于许多BOF都无法实现绕过。(这里指的是我自己找的一些较老的BOF,如果是自主开发BOF或者一些新BOF则不一定)

  • 伪造PEB

这时候就引出一个思考,核晶的行为检测是基于什么原理呢?它是在哪一进行的行为检测?R3?还是R0?于是我尝试过伪造PEB的方式来伪造自己的权限,想利用伪造的高权限尝试对核晶的行为检测进行绕过,但也依旧失败了。(有可能是笔者实力不到位,并未深入到内核层。)
  • 利用白加黑

既然之前的思路都不行,那么使用白加黑可以吧?众所周知,行为检测的手段有利有弊。好处就是行为检测很难规避,除非是基于内核层直接对硬件进行操控。但问题是核晶环境下又不允许加载未知的驱动,想要对内核动手我目前能想到的方法就只能利用漏洞。行为检测的坏处也很明显,那就是容易误报。需要利用注册表或者计划任务实现自启动的程序有很多,大部分程序都并非是木马程序,因此就需要设置白名单,避免出现大量告警,所以利用白名单很显然能够成为绕过核晶的手段。但很不巧,简单地利用DLL中导出函数上线依旧被核晶拦截,并且报出了恶意的黑DLL。
突破核晶维权技术
  • DLL侧加载

利用DLL侧加载实现白加黑能够对我们的黑DLL有更好的隐藏效果,使用DLL侧加载实现的白加黑上线成功避免黑DLL被识别并成功实现注册表维权。

  • 核晶致盲

核晶致盲问题是应对核晶的老办法了,所谓的核晶致盲就是利用核晶兼容性差这一点,启动会对核晶虚拟化技术产生冲突的程序,实现致盲核晶。

网上爆出能实现核晶致盲的程序有不少,包括但不限于LOL,雷电模拟器等。在上线的同时启动能致盲核晶的程序,依旧能实现核晶下维权。

效果展示

CS维权回显:核晶下添加的注册表项:





本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-9-8 09:22 , Processed in 0.012731 second(s), 20 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表