查看: 3162|回复: 48
收起左侧

[病毒样本] 飞星注入器v.2.0.3 开源 | 已绕过卡巴斯基EDR

  [复制链接]
菜叶片
发表于 2025-4-5 14:30:01 | 显示全部楼层 |阅读模式
本帖最后由 菜叶片 于 2025-4-5 15:40 编辑

飞星注入器v2.0.3
经测试已绕过:
卡巴斯基 Next EDR 基础版
BitDefender TotalSecurity
360安全卫士(未开核晶)

B站演示视频将于下午五点发布
我的B站主页

项目源代码请见
飞星注入器v2.0.1
GalaxyGate - 自研栈欺骗和间接系统调用思路Github可以给星星嘛 XD
(因为我有个朋友要拿2.0.3研究过360核晶 暂时不开源最新版本 这里发的2.0.3Lite也关闭了编译器优化 但我感觉成功不了 XD)
注意:无法绕过使用CPU虚拟化的AV/EDR
思路详解 请点这里前往我的博客

首先需要安装Visual C++分发版 C标准库
以管理员身份启动 程序会注入到winlogon.exe
此时“以管理员身份启动”任意程序 会有计算器弹出(使用的是Metasploit的calc shellcode)
但是由于SYSTEM用户没有相应注册表键
因此会弹出openwith.exe 选择程序打开ms-calculator链接

验证:
使用System Informer验证进程父进程为svchost - DcomLaunch服务

使用windbg调试winlogon 检验注入器显示的Hook点和shellcode注入点
注:发现问题 Winlogon.exe在某些 未知 特定情况 是sechost.exe启动的 此时主线程以sechost.dll的映像为主体问题特征:注入器无法搜索到注入点 显示0x000000000
问题检验:用windbg BreakIn后输入~0s 然后 kp 检验调用栈是否以sechost为主体

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
吃瓜群众第123位
发表于 2025-4-5 14:49:40 | 显示全部楼层
本帖最后由 吃瓜群众第123位 于 2025-4-5 17:16 编辑

EEA miss VSE miss

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
LeeHS
发表于 2025-4-5 15:11:14 | 显示全部楼层
cortex miss
但“以管理员身份启动”运行样本后“以管理员身份启动”任意程序并未有计算器弹出
Komeiji-Reimu
发表于 2025-4-5 15:13:33 | 显示全部楼层
Idefender

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
PhozeAMTB
发表于 2025-4-5 15:26:05 | 显示全部楼层
WD 扫描miss。双击有ASR阻止,允许后 miss。 但"以管理员身份"运行任意程序 没有计算器弹出。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
RainCloud9
发表于 2025-4-5 15:30:44 | 显示全部楼层
卡巴+sep环境
双击无计算机弹出,显示注入成功,无报毒

评分

参与人数 1人气 +1 收起 理由
danger + 1 感谢提供分享

查看全部评分

LSPD
发表于 2025-4-5 16:05:52 | 显示全部楼层
eis miss
ewader
发表于 2025-4-5 16:10:29 | 显示全部楼层
McAfee miss
菜叶片
 楼主| 发表于 2025-4-5 16:17:37 | 显示全部楼层
各位 能否发一下程序的返回数据 谢谢 如果是0x0 则注入失败 Winlogon.exe在某些 未知 特定情况 是sechost.exe启动的 此时主线程以sechost.dll的映像为主体问题特征:注入器无法搜索到注入点 显示0x000000000
问题检验:用windbg BreakIn后输入~0s 然后 kp 检验调用栈是否以sechost为主体 但是目前该问题我只复现了一次
我现在正在下其他版本的系统映像 也有可能是Winlogon在新版本Windows更新
目前我的Windows版本是Win10 22H2
yeahnangua
发表于 2025-4-5 16:23:16 | 显示全部楼层
本帖最后由 yeahnangua 于 2025-4-5 16:45 编辑

BEST 触发ATC,但ATC清除之后 ,触发UAC会弹出计算器 且计算器为NT AUTHORITY\SYSTEM权限。注入器返回
  1. WinLogon PID Found:984
  2. Cal1 instruction written at 0x00007FF7FF6259AA, pointing to 0x000e7FF7FF638770
  3. [+]Shellcode written to 0x00e07FF7FF638770
  4. [+]Injection successful,waiting for NtwaitForSingleobject to return!
  5. Press any key to continue...
复制代码


您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-5-9 09:52 , Processed in 0.121221 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表