新闻动态
杀软克星诞生!AI自主决策生成免杀马实战测评
2025-07-20
该下岗了,老技术家们!!!
AI已经可以取代你们了!!!
纳入规则库
经常写shell的同学都知道冰蝎默认生成的各种加密方式webshell已经被各种杀软杀烂了
编辑 搜图
我这里将这几种分别生成了一份,火绒秒删
原版的免杀测试情况 13/28
检出率13/28
后端支撑
经常打攻防的可能都知道:很多时候,一个漏洞调试半天再加绕waf、终于成了,发现还有杀软。手头又没有一个可以直接用的冲锋马。
寻找后端支援(羡慕有后端支撑的同学,反正我很少有,大部分时间全靠硬肝),支援又拖拉来拖拉去、想给不想给的,非常心累。
基于这种情况,结合目前AI横行。需要一个随时随地能帮你解决问题的AI安全研究员。
常见的webshell免杀技巧
简单整理了下免杀的方式:
· 静态免杀
· 动态免杀
细分又有如下(不限于这些)方法:
· 字符串编码转换、动态拼接、字符串逆置等
· 各种加密、混淆
· 回调函数、各种类的特性、魔术方法
· 重构、脏数据、无字母
· 冷门特性、冷门函数
· 流量加密、动态解密
· 内存
免杀处理
简单的对话形式
提示词、预设词 大哥们可以自己测,这里就不放出详细的了
生成的webshell
经过2次对话、报错、修改之后,给出了如下可用payload
连接成功
火绒未检出
免杀测试情况[检出率降低] 4/28
从原版的检出率13/28降低为4/28
前面说到,经过2次对话修改webshell,这个过程中不仅需要对话人员需要一定的基础知识,还需要每次手动尝试,提出改进意见,反复进行才能完成免杀任务。这个过程费时费力,往往渗透测试人员会因此失去耐心。这种问题应该如何解决呢?接下来,我们来看
基于AI自主决策[√]
将上述人工操作简单流程化之后,如下图所示。如果我们使用python等编写代码完成如下操作,就需要不断循环套循环,那么如果我们将这个剧本交给模型,由模型自主生成免杀webshell,然后运行检测是否可用,如果不可用就重复修改,直到最终返回一个检出率非常低甚至为0的实战可用的免杀webshell呢?
生成的webshell
贴几张agnet自主决策的日志效果图。顺道又添加了一个上传沙箱的、模型不断思考、调用agent进行测试,不断重复操作,就像工厂的机械臂一般。最终在重复10余次后提示完成。
成功连接
不过这脏数据可真是
免杀测试情况[检出率极低] 1/27
目前该功能已集成至平台
本文仅仅是对AI智能体自主决策的一个应用探测,还有很多的不足,需要完善。
我认为现有AI模型如同理论知识扎实但缺乏实战经验的应届生——虽然具备强大的知识储备,却未经过系统的实践训练。要让其胜任复杂工作,需要通过"传帮带"模式逐个环节指导:从基础指令执行到多任务协调,如同培养实习生般,通过系统化指导积累经验,最终实现从新手到独立执行任务,甚至成长为能够指导新人的成熟工作者。
从单点漏洞挖掘入手,每个专项突破(如sql注入深度利用)都是构建攻击图谱的关键节点。当渗透测试、逆向分析等核心技能形成能力链条时,实战中便能灵活组合形成攻击矩阵——这恰似安全专家从漏洞复现到APT攻击的成长路径,通过垂直领域的技术沉淀,最终实现攻击面的指数级扩展。
