• 20145211黄志远 《网络对抗技术》 免杀原理与实践


    20145211黄志远 《网络对抗技术》 免杀原理与实践

    实验内容

    • 理解免杀技术原理:免杀,一般是对恶意软件做处理,让它不被360等过滤,也就是渗透测试中需要使用到的技术。逆向推理,为啥360可以检测到我们那些弱弱的后门呢,掌握到其中的精髓,根据杀毒原理,做些修改,你也就具有了反制它的基础。
    • 思考如何在上次实验的基础上,在不关闭防火墙的情况下,注入后门成功;更上一层楼:用另一台开启着杀毒软件的情况下,可运行后门并回连成功
    • 能够潇洒的使用正确使用msf编码器,veil-evasion,通过组合应用各种技术,包括shellcode等

    基础问题回答

    1. 基础问题回答

      (1)杀软是如何检测出恶意代码的?

        ① 基于特征码的检测

      • 学习信息安全概论的时候,我们知道一段特征码就是一串数据。如果一个可执行文件(或其他运行的库、脚本等)包含这样的数据则被认为是恶意代码。AV(不是那个av^^)要做的就是尽量搜集最全的、最新的特征码库。

                ② 启发式恶意软件检测

      • 其主要特点是根据片面特征去推断,感觉有点像墨菲法则,就是如果你认为他是坏人,那就是了……是不是太一刀切了,所以嘛,他是概率性的。

               ③ 基于行为的恶意软件检测

      • 这属于启发式的一种,或是行为监控的启发式。  

      (2)免杀是做什么?

      • 免杀,一般是对恶意软件做处理,让它不被360等过滤,也就是渗透测试中需要使用到的技术。逆向推理,为啥360可以检测到我们那些弱弱的后门呢,掌握到其中的精髓,根据杀毒原理,做些修改,你也就具有了反制它的基础。

      (3)免杀的基本方法有哪些?

      改变特征码:

      • 加壳或加伪装壳,让杀毒软件无法进行反汇编、逆向工程,进而无法分析代码
      • 用encode进行编码,重组
      • 用其他语言进行重写再编译 

      改变行为

    • 改变通讯方式

      • 尽量使用反弹式连接
      • 使用隧道技术
      • 加密通讯数据
    • 改变操作模式

      • 基于内存操作
      • 减少对系统的修改

      非常规方法

      • 使用一个有漏洞的应用当成后门,编写攻击代码集成到如MSF中。
      • 使用社工类攻击,诱骗目标关闭AV软件。
      • 纯手工打造一个恶意软件。

    实验总结与体会

    • 如果说上次的实验只是一把鸟枪的话,这次实验感觉像是一门意大利炮。二营长,把你意大利炮拖出来,就问你怕不怕……当然了,免杀能够实现,很大程度上要归功于我们既是攻击者,也是被攻击者,所以,别YY了。
    • 要真正实现免杀,那可真是长路漫漫,任重道远!首先光社会分析就需要你,研究一个目标很多信息,什么上网习惯啊,之类的;接着,你总不能指望你的小小的msf能够有惊世之举吧,你是来搞笑的吗?那些杀毒软件,你以为人家吃素的?最后,就算实现免杀了,你也要兜着点,君不见刑法在上,岂可胡作非为?
    • 总之,我们了解免杀技术,是为了更好预防病毒后门等恶意代码,就像我们面对黑暗,是为了迎接初升的太阳,所以,别干坏事!!!
    • 还有,不要忘了提交……每次到星期三才想起来,罪过(3.22加)

    离实战还缺些什么技术或步骤

    • 最重要,最关键的一步,如何在被攻击者电脑上自动运行后门程序,而不是我们做双面间谍……那就要祸起萧墙了。暂时想到的方法有发送一个钓鱼链接,只要对方一点,自动下载运行后门程序;或者美化一下后门程序,通过社会分析学,看被害者喜欢玩什么软件,将后门程序绑定到正常程序中,嘻嘻,你懂的。
    • 还有一个,是不是我每次攻击,都要租一个服务器,好贵啊!!!
    • 可能被攻击主机上没有我们后门程序运行的环境,大写的尴尬……那没办法了,到处钓鱼呗,看哪条美人鱼会上钩~

    实践过程记录

    使用msfvenom直接生成meterpreter可执行文件

    准备工作:直接使用上次的20145211.exe

    • 检测一波

    使用Msfvenom编码器生成可执行文件

    准备工作:编码生成生成haha.exe

    • 两个load一波,图书馆二楼网速炸了,建议大家别去……检测结果如下

       

    • 一次编码不行,那就来个千百度(弱弱的说一句,百度明明是百次的意思,结果硬生生被李彦宏解释成了搜索的意思,我表示抗议!!!)

    • 结果是可以想见的……只提高了两个百分点

    Veil-Evasion生成可执行文件

    • 我建议大家不要作死,下了2个小时后,kali的反应是这样的……

    • 后来在老师的kali下生成,winmine.exe

    • 还让我们不要干坏事,这忧国忧民……关键不让我们上传杀毒库检测,这决定权不在我们啊……
    • 刚考到win10上,就被腾讯管家发现了(一年过后,学长的经验都不管用了啊,看来不能反经验主义错误,估计是去年多次上传,引起了杀毒软件的注意,诶,血崩……)

    •  腾讯都检测的出来,居然才25%

     

    • 后来我表示不服,用流量烧了1个g,哈哈……,终于成了,不过检测结果是一样的……

     

    •  然后问题又来了,我的其它位置点击无反应……也就是说我无法进入根目录去将我的wine.exe拷贝到win10中,雪崩……后来我想,用netcat吧,这也太繁琐了;后来又想,何不将其cp到可视文件夹中呢?(得意)
    • 将自己kali生成的检测一波~也是25%,尴尬……果然1个G扔水里了(蓝瘦香菇)

    使用C语言调用Shellcode

    • 首先生成一波代码

    • 在命令行下编译运行(是不是逼格很高),同时在MSF下监听

    • 完美获取权限 ,同时正在杀毒……
    • 而且这次得到了摄像头权限
    • VirSCAN.org检测结果如下:

     

    修改shellcode——逆序

    • 将shellcode数组求逆序,重新编译执行,为了世界的和平与发展,从这开始,具体过程就不截图了
    • 再给一个共存画面

    •  看检测,降到7%了,还是蛮恐怖的

     

     

  • 相关阅读:
    【Codeforces Round #432 (Div. 1) B】Arpa and a list of numbers
    【Codeforces Round #433 (Div. 1) B】Jury Meeting
    【 2017 Multi-University Training Contest
    【Codeforces Round #433 (Div. 2) C】Planning
    JavaEE(15)
    谓词推入引发的惨案
    子查询解嵌套in改写为exists
    子查询解嵌套not in 无法展开改写
    dump datafile block
    关于v$sql_bind_capture 的问题
  • 原文地址:https://www.cnblogs.com/nostalgia-/p/6561609.html
Copyright © 2020-2023  润新知