kali linux远程控制

本文详细介绍了黑客如何利用msfvenom和PowerSploit进行远程控制被控端的免杀技术,包括绕过杀毒软件的多种方法,如修改特征码、加壳等,以及PowerSploit的功能,如检测特征码和DLL注入。内容涵盖从生成payload到实际测试的过程。
摘要由CSDN通过智能技术生成

目录

6.6远程控制被控端与杀毒软件的博弈

1、杀毒软件主要使用以下3种技术:

2、黑客主要使用的免杀手段:

6.6.0简介

6.6.1 msfvenom提供的免杀方法

步骤一:生成一个普通的payload

步骤二  :到安装了火绒杀毒软件的虚拟机下载攻击载荷。

步骤三:生成一个免杀的payload

步骤四:到安装了火绒杀毒软件的虚拟机下载攻击载荷。

步骤五:对上述生成的免杀payload加壳

步骤六:到安装了火绒杀毒软件的虚拟机下载攻击载荷。

步骤七:测试payload.exe、payload02.exe和payload03.exe能不能正常连接到主控端

6.6.2 PowerSploit提供的免杀方法

步骤一:在kali中启动PowerSploit

 步骤二:将PowerSploit目录当作一个网站发布

步骤三:在靶机(或其它虚拟机)中访问PowerSploit

步骤四:PowerSploit功能一:检测被控端的特征码(使用AntivirusBypass)

步骤五:PowerSploit功能二:实现将DLL注入进程(使用CodeExecution)

6.6.3总结



6.6远程控制被控端与杀毒软件的博弈

1、杀毒软件主要使用以下3种技术:

1)基于文件扫描的反病毒技术

2)基本内存扫描的反病毒技术

3)基于行为监控的反病毒技术

2、黑客主要使用的免杀手段:

  1)修改特征码

  2)添加花指令

  3)程序加密(加壳)

6.6.0简介

为了防止黑客偷偷在计算机上安装远程控制被控端,我们通常会在计算机上安装杀毒软件,如我们都很熟悉的 360 卫等。试图将远程控制被控端植目标系统时,常常会被这些杀毒软件发现并阻止。
长期以来,杀毒软件厂商和黑客一直处于博弈的状态,杀毒软件厂商研究了各种检测和清除远程控制被控端的方法,而黑客也一直致力于研究避开检测的方法(简称为免杀技)术)。双方“各显神通”,一直在“魔高一尺,道高一丈,魔再高一丈”地发展着。

6.6.1 msfvenom提供的免杀方法

步骤一:生成一个普通的payload

(输入命令、结果截图并进行必要说明)

 

步骤二  :到安装了火绒杀毒软件的虚拟机下载攻击载荷。

(下载被控端,火绒杀毒软件是否弹出警告?)

 

步骤三:生成一个免杀的payload

1.查看msfvenom中可用的编码方式

2、使用评级为low的编码方式/x86/nonalpha生成一个免杀的payload

(执行2次,2次生成的Shellcode相同吗?)

3、使用评级为excellent的编码方式生成一个免杀的payload

(1)执行第1次(采用默认的1次编码):

(2)执行第2次(采用默认的1次编码):

(结果:执行2次,2次生成的Shellcode相同吗?)

 (3)执行第3次(使用多次编码、多重编码)

步骤四:到安装了火绒杀毒软件的虚拟机下载攻击载荷。

(下载被控端,火绒杀毒软件是否弹出警告?)

(输入命令、结果截图并进行必要说明)

 

  • 0
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值