远程控制被控端与杀毒软件的博弈

本文探讨了远程控制过程中如何规避杀毒软件的检测,包括利用msfvenom和PowerSploit进行免杀 payload 的生成、加壳以及利用PowerSploit的AntivirusBypass检测特征码和实现DLL注入进程的技巧。通过实验步骤展示了如何在64位系统中进行免杀payload的测试和注入,以及在靶机上验证远程控制的有效性。
摘要由CSDN通过智能技术生成

远程控制 6.6 远程控制被控端与杀毒软件的博弈

1、杀毒软件主要使用以下3种技术

: 1)基于文件扫描的反病毒技术 2)基本内存扫描的反病毒技术 3)基于行为监控的反病毒技术 2、黑客主要使用的免杀手段: 1)修改特征码 2)添加花指令 3)程序加密(加壳) 6.6.1 msfvenom提供的免杀方法 步骤一:生成一个普通的payload
步骤二 :到安装了火绒杀毒软件的虚拟机下载攻击载荷。 (下载被控端,火绒杀毒软件是否弹出警告?)
步骤三:生成一个免杀的payload 1、查看msfvenom中可用的编码方式
2、使用评级为low的编码方式/x86/nonalpha生成一个免杀的payload (执行2次,2次生成的Shellcode相同吗?)

3、使用评级为excellent的编码方式生成一个免杀的payload (1)执行第1次(采用默认的1次编码)
: (2)执行第2次(采用默认的1次编码): (结果:执行2次,2次生成的Shellcode相同吗?)
(3)执行第3次(使用多次编码、多重编码): (上述输入命令、结果截图并进行必要说明)
步骤四:到安装了火绒杀毒软件的虚拟机下载攻击载荷。 (下载被控端,火绒杀毒软件是否弹出警告?)
步骤五:对上述生成的免杀payload加壳 1、对payload02.exe加

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值