2026/3/1 23:05:23
网站建设
项目流程
网站建设找博网,wordpress二次开发主题,互联网行业前沿资讯,可信网站认证好处郑重声明#xff1a;本文所涉安全技术仅限用于合法研究与学习目的#xff0c;严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任#xff0c;本人概不负责。任何形式的转载均须明确标注原文出处#xff0c;且不得用于商业目的。 #x1f50b; 点赞 | 能量注入…郑重声明本文所涉安全技术仅限用于合法研究与学习目的严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任本人概不负责。任何形式的转载均须明确标注原文出处且不得用于商业目的。点赞| 能量注入 ❤️关注| 信号锁定 收藏| 数据归档 ⭐️评论| 保持连接立即前往▶信息收集 ➢ 防病毒软件概述 ➢▶ 漏洞检测▶ 初始立足点▶ 权限提升▶ 横向移动▶ 报告/分析▶ 教训/修复目录1.防病毒软件规避1.1 防病毒软件概述1.1.1 已知威胁与未知威胁1.1.1.1 签名语言与检测机制已知威胁1.1.1.2 机器学习引擎检测未知威胁1.1.1.3 EDR工作模式1.1.2 防病毒引擎核心组件概述1.1.3 检测方法1.1.3.1 基于签名的检测1. 示例展示2. 检测流程3.签名检测的脆弱性分析4.应对策略防御视角欢迎❤️ 点赞 | 关注 | ⭐️ 收藏 | 评论1.防病毒软件规避攻击者在入侵目标时常会禁用或绕过系统上安装的反病毒软件。作为渗透测试人员理解并重现这些技术有助于向客户展示相关威胁。本系统文章将讨论反病毒软件的目的与工作原理概述其在企业中的部署方式研究恶意软件检测方法探索绕过目标机器上反病毒软件的工具与技术1.1 防病毒软件概述防病毒软件AV是用于预防、检测和删除恶意软件的应用程序。最初仅针对计算机病毒如今已扩展至应对机器人、勒索软件等新型威胁并常集成IDS/IPS、防火墙、网站扫描等功能。1.1.1 已知威胁与未知威胁1.1.1.1 签名语言与检测机制已知威胁传统防病毒软件主要依赖签名进行威胁识别。签名用于唯一标识特定恶意软件其形式多样从简单的文件哈希到具体的二进制序列匹配每个防病毒引擎通常定义自己的签名语言因此同一恶意软件可能对应多个签名用于不同检测场景例如同一个防病毒引擎对于同一个恶意文件在不同场景下有着不同的签名签名类型检测目标文件静态签名磁盘上的恶意软件文件网络行为签名恶意软件的网络通信又例如2014年开源的YARA签名语言允许研究人员在VirusTotal平台查询恶意软件https://www.virustotal.com/#/home/upload将自定义签名集成到防病毒产品中VirusTotal是一个流行的恶意软件分析平台支持用户上传样本并使用多家防病毒引擎进行扫描比对。如下图1.1.1.2 机器学习引擎检测未知威胁传统的签名检测只能识别已知威胁而现代防病毒软件如Windows Defender集成了机器学习ML引擎能主动分析系统上的未知文件从而识别潜在的未知威胁。⚠️局限性ML 引擎通常部署在云端需保持互联网连接在企业内网服务器中可能受限为避免影响系统性能引擎需控制计算资源占用1.1.1.3 EDR工作模式为弥补传统 AV 的不足终端检测与响应EDR方案应运而生。EDR 持续监控终端行为该系统从每个公司主机收集数据。采集安全事件数据并发送至SIEM安全信息与事件管理系统为安全团队提供全网攻击态势的整体视图。 防御技术演进 传统 AV基于签名 ↓ 智能 AV签名 机器学习 ↓ EDR持续监控 威胁狩猎 响应 └── 数据汇聚至 SIEM └── 安全团队全局分析AV 与 EDR 的关系并非互斥而是互补协同AV 提供实时防护EDR 增强纵深检测与响应能力企业应根据自身网络架构与安全现状合理部署两者1.1.2 防病毒引擎核心组件概述现代防病毒软件以云端签名数据库为驱动核心通过定期更新获取最新威胁特征并将这些特征同步至本地数据库供多个专用检测引擎协同工作。防病毒软件通常包含以下七大核心组件组件名称核心功能工作模式/特点检测目标/场景技术实现文件引擎负责定期扫描和实时扫描文件系统①定期扫描解析整个文件系统将文件元数据或数据发送给签名引擎②实时扫描通过内核级别的迷你过滤驱动程序监控新文件操作磁盘上的恶意文件、新下载的文件、文件修改操作运行在内核和用户空间实现全操作系统范围监控内存引擎在运行时检查进程内存空间监控每个进程的内存活动查找已知二进制签名或可疑API调用内存注入攻击、运行时恶意代码执行实时内存分析检测内存中的恶意行为模式网络引擎检查传入和传出网络流量监控本地网络接口流量匹配恶意签名后阻断通信C2服务器通信、恶意网络流量特征网络包深度检测实时拦截恶意连接反汇编引擎逆向分析恶意软件的加密/混淆代码将机器代码转换为汇编语言重构原始程序结构识别编码/解码例程加壳程序、加密恶意软件、混淆代码静态代码分析识别恶意软件的真实性质模拟器/沙箱提供隔离环境执行可疑代码安全加载和执行恶意软件观察其行为而不影响真实系统动态行为分析、解包/解码后的恶意软件虚拟化技术安全执行环境浏览器插件增强浏览器内部可见性突破浏览器沙箱限制监控网页内脚本执行和恶意内容浏览器内恶意代码执行、恶意网页内容浏览器扩展API增强检测能力机器学习引擎检测未知威胁和变种依赖云端计算资源和算法分析未知文件行为模式零日漏洞利用、新型恶意软件、未知威胁云端智能分析行为模式识别1.1.3 检测方法基于引擎构建的防病毒软件签名语法和范围可能有所不同但它们仍然具有相同的目的即唯一标识特定威胁或恶意软件。在本部分内容将探讨以下杀毒软件检测方法并解释它们如何共同工作。基于签名的检测基于启发式的检测行为检测机器学习检测1.1.3.1 基于签名的检测检测方法工作原理具体实现优势局限性示例说明基于签名的检测将文件系统与已知恶意软件特征库进行比对匹配1.文件哈希比对如MD5、SHA2562.二进制特征码匹配3.特定字符串识别1.准确率高已知威胁2.误报率低3.检测速度快1. ❌无法检测未知威胁2. ❌易被绕过微小修改3. ❌依赖持续更新修改文件单个字符offsec→offseC导致完全不同的哈希值轻松绕过检测 技术原理深度解析1. 示例展示在本地Kali机器上创建了一个包含字符串“offsec”的文本文件。通过在文件名之前传递-b参数我们可以使用xxd工具来转储其二进制表示。我们通过xxd实用程序显示了文件的内容。输出显示了最左列的二进制偏移量中间列的实际二进制表示以及最右列的ASCII翻译还用红色突出显示了字母“c”的二进制表示。假设这是真正的恶意软件我们想要计算该文件的哈希值可以通过sha256sum程序来实现。现在让我们将“offsec”字符串的最后一个字母替换为大写字母C并再次通过xxd转储其二进制值。我们注意到最后一个字母的二进制值只在从左边数的第三位上发生了变化。由于每个哈希算法都应该在只有一个位发生变化的情况下产生完全不同的哈希值。让我们计算修改后字符串的SHA256哈希值毫不奇怪哈希值完全改变了这证明仅依赖哈希文件签名检测的脆弱性。2.检测流程文件系统扫描 → 提取特征 → 签名库匹配 → 判定结果 ↓ ↓ 可疑文件 已知恶意软件特征 ↓ ↓ [匹配成功] → 隔离/删除 [匹配失败] → 放行/进一步分析3.签名检测的脆弱性分析①单一哈希依赖问题比特翻转攻击仅改变1个比特即可生成全新哈希填充攻击添加无关数据改变文件大小和哈希重打包技术轻微修改恶意软件结构②静态特征易变性原始恶意软件签名包含字符串evil_code 规避方法 1. 字符串拆分 ev il_ code 2. 编码转换Base64(evil_code) → ZXZpbF9jb2Rl 3. 动态生成运行时拼接字符串③多态与变形恶意软件现代恶意软件常采用加壳技术每次运行使用不同加壳器代码混淆自动生成等价但特征不同的代码环境感知检测到分析环境时改变行为4.应对策略防御视角①签名检测增强方案模糊哈希如ssdeep容忍微小修改复合签名多特征组合提高检测精度频率分析统计特征出现频率而非精确匹配②与其他检测方法协同基于签名的检测快速、准确 ↓ 基于启发式的检测检测可疑模式 ↓ 行为检测运行时监控 ↓ 机器学习检测未知威胁识别关键结论基于签名的检测是防病毒软件的基础但单独使用时极其脆弱。渗透测试人员可通过微小修改有效绕过此类检测这强调了多层防御机制的重要性。基于启发式的检测静态特征、基于行为的检测动态行为等内容见下文。欢迎❤️ 点赞 | 关注 | ⭐️ 收藏 | 评论每一份支持都是我持续输出的光。