20169208 2016-2017-2 《网络攻防实践》第十四周学习总结

20169208 2016-2017-2 《网络攻防实践》第十四周学习总结

基础问题回答

杀软是如何检测出恶意代码的?

根据特征来检测:恶意代码常常具有明显的特征码也就是一段数据,杀软检测到具有该特征码的程序就当作检测到了恶意代码。
根据行为来检测:如果一个程序的行为是带有恶意的行为,那么这个程序也会被认为是恶意代码,有时候不是恶意代码的程序也会把查杀,因为这些程序做了一些计算机认为不安全的事情,比较常见的就是各自破解补丁或者游戏外挂等。

免杀是做什么?

免杀顾名思义就是免除计算机杀软的查杀。
通过一些手段来瞒过杀软的检测扫描。

免杀的基本方法有哪些?

加花指令:就是加入一些花里胡哨的指令来迷惑杀软,让杀软检测不到特征码,比如+1,-1,*1,/1什么的,但是一些厉害的杀软还可以看破这些。
加壳:就是给含有恶意代码的程序加一个外包装,让杀软不知道里面装的是什么。但是这种方法逃不过内存查杀,一运行起来就会露出马脚。
修改特征码:就是在不影响程序功能的情况下,将杀软检测的那一段特征码改一下,从而瞒过杀软的检测。当然修改特征码不是一个容易的事情,但是却是唯一可以躲过内存查杀的办法。

实践总结与体会

感觉整个实验一步步的摸索很有意义,让自己了解到一个后门是如何做到免杀效果的。往往那些知名的软件生成的后门程序都不能免杀,杀软公司肯定会防范这些软件,相反自己半手工做的后门就有很强的免杀能力,尤其是在实验中,加壳的方式几乎是成功不了的,因为这些壳对杀软来说通常有备份,同类编码也是一样,最有效的还是对特征码的加工,换个位置或者加个密什么的都可以瞒过杀软。
当实验成功的时候,更多的是惊讶杀软被骗过去了,要重视电脑安全。

离实战还缺些什么技术或步骤?

最主要的是如何让靶机得到这个后门程序。

实践过程记录

1.使用msf编码器直接生成可执行文件

使用msfvenom命令生成meterpreter可执行文件fool.exe,传送到Windows,被拦截。

在http://www.virscan.org/网站检测
检查结果如下:

2.使用msf编码器对恶意代码进行多次编码并生成一个可执行文件

使用msfvenom命令生成meterpreter可执行文件5208-encoded.exe,传送到Windows,没有被拦截。与之前将fool.exe恢复有关。
如下图:
电脑管家只查出了存在一个后门文件。

在http://www.virscan.org/网站检测
检查结果如下:

依然可以被查出。

3.使用Veil-Evasion生成可执行文件

veil-Evasion需要自己安装,首先需要update才可以安装成功。
使用veil-Evasion生成可执行文件1818.exe,传送到Windows上可以被查出。

在http://www.virscan.org/网站检测
检查结果如下:

使用C语言调用Shellcode,生成可执行文件。
发送到Windows上可以被查出来。
在http://www.virscan.org/网站检测
检查结果如下:

把CPP文件传送到Windows上。
在http://www.virscan.org/网站检测
检查结果如下:

遇到的问题与解决过程

1、第一次安装veil-Evasion不成功,根据错误提示update后,再用--fix missing成功安装。

参考资料

posted on 2017-06-04 15:46  your_victory  阅读(235)  评论(1编辑  收藏  举报

导航