利用证书签名绕过杀软

此文的起端是这样的,在做实验的时候,很多次双击执行文件时,都显示软件不安全或者软件并无签名无法校验什么鬼等操作…在我午休的时候死活睡不着,我就想着能不能给执行文件加个证书看看能绕过多少杀软就有了以下文章

目录

        • 证书签名
        • 实验开始
          • 自制签名
          • 信誉好的软件包签名

证书签名

很多安装包都有签名,也可以说是为了防止他人恶意纂改倒不如说是为了让杀毒软件认为是安全的而不把你的马子干掉,当然一般自签名的人家也不认,需要付费买人家的根证书进行签名,好不容易自制个安装包让客户安装还被恶意毒杀,啊这…
(所以鄙人只能学习自制证书了,买不起买不起)

实验开始

先利用msf简单制作个反向的马子

丢进win10,win defender:给爷si

  1. 创建自签名的证书和公钥

  2. 生成发行者证书

  3. 使用pfx格式的证书对可执行文件进行签名

看看免杀程度…原来的是54/69,所以我说这算是水文吧~

信誉好的软件包签名

这里使用Google软件包签名,绕过杀软

利用证书签名绕过杀软
参考:
https://happysec.cn/index/view/273.html
https://www.cnblogs.com/hack404/p/12801954.html
https://blog.csdn.net/xinyulou/article/details/101536828

要有待学习啊真的真的~
 
GOT IT!

 
******************************************************
具体利用方式需根据具体实践场景~

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2021年1月25日
下一篇 2021年1月25日

相关推荐