20145211黄志远 《网络对抗技术》 免杀原理与实践

20145211黄志远 《网络对抗技术》 免杀原理与实践

实验内容

  • 理解免杀技术原理:免杀,一般是对恶意软件做处理,让它不被360等过滤,也就是渗透测试中需要使用到的技术。逆向推理,为啥360可以检测到我们那些弱弱的后门呢,掌握到其中的精髓,根据杀毒原理,做些修改,你也就具有了反制它的基础。
  • 思考如何在上次实验的基础上,在不关闭防火墙的情况下,注入后门成功;更上一层楼:用另一台开启着杀毒软件的情况下,可运行后门并回连成功
  • 能够潇洒的使用正确使用msf编码器,veil-evasion,通过组合应用各种技术,包括shellcode等

基础问题回答

  1. 基础问题回答

  (1)杀软是如何检测出恶意代码的?

    ① 基于特征码的检测

    • 学习信息安全概论的时候,我们知道一段特征码就是一串数据。如果一个可执行文件(或其他运行的库、脚本等)包含这样的数据则被认为是恶意代码。AV(不是那个av^^)要做的就是尽量搜集最全的、最新的特征码库。

            ② 启发式恶意软件检测

    • 其主要特点是根据片面特征去推断,感觉有点像墨菲法则,就是如果你认为他是坏人,那就是了……是不是太一刀切了,所以嘛,他是概率性的。

           ③ 基于行为的恶意软件检测

    • 这属于启发式的一种,或是行为监控的启发式。  

  (2)免杀是做什么?

    • 免杀,一般是对恶意软件做处理,让它不被360等过滤,也就是渗透测试中需要使用到的技术。逆向推理,为啥360可以检测到我们那些弱弱的后门呢,掌握到其中的精髓,根据杀毒原理,做些修改,你也就具有了反制它的基础。

  (3)免杀的基本方法有哪些?

  改变特征码:

    • 加壳或加伪装壳,让杀毒软件无法进行反汇编、逆向工程,进而无法分析代码
    • 用encode进行编码,重组
    • 用其他语言进行重写再编译 

  改变行为

  • 改变通讯方式

    • 尽量使用反弹式连接
    • 使用隧道技术
    • 加密通讯数据
  • 改变操作模式

    • 基于内存操作
    • 减少对系统的修改

  非常规方法

    • 使用一个有漏洞的应用当成后门,编写攻击代码集成到如MSF中。
    • 使用社工类攻击,诱骗目标关闭AV软件。
    • 纯手工打造一个恶意软件。

 

实验总结与体会

  • 如果说上次的实验只是一把鸟枪的话,这次实验感觉像是一门意大利炮。二营长,把你意大利炮拖出来,就问你怕不怕……当然了,免杀能够实现,很大程度上要归功于我们既是攻击者,也是被攻击者,所以,别YY了。
  • 要真正实现免杀,那可真是长路漫漫,任重道远!首先光社会分析就需要你,研究一个目标很多信息,什么上网习惯啊,之类的;接着,你总不能指望你的小小的msf能够有惊世之举吧,你是来搞笑的吗?那些杀毒软件,你以为人家吃素的?最后,就算实现免杀了,你也要兜着点,君不见刑法在上,岂可胡作非为?
  • 总之,我们了解免杀技术,是为了更好预防病毒后门等恶意代码,就像我们面对黑暗,是为了迎接初升的太阳,所以,别干坏事!!!
  • 还有,不要忘了提交……每次到星期三才想起来,罪过(3.22加)

离实战还缺些什么技术或步骤

  • 最重要,最关键的一步,如何在被攻击者电脑上自动运行后门程序,而不是我们做双面间谍……那就要祸起萧墙了。暂时想到的方法有发送一个钓鱼链接,只要对方一点,自动下载运行后门程序;或者美化一下后门程序,通过社会分析学,看被害者喜欢玩什么软件,将后门程序绑定到正常程序中,嘻嘻,你懂的。
  • 还有一个,是不是我每次攻击,都要租一个服务器,好贵啊!!!
  • 可能被攻击主机上没有我们后门程序运行的环境,大写的尴尬……那没办法了,到处钓鱼呗,看哪条美人鱼会上钩~

实践过程记录

使用msfvenom直接生成meterpreter可执行文件

准备工作:直接使用上次的20145211.exe

  • 检测一波

     

使用Msfvenom编码器生成可执行文件

准备工作:编码生成生成haha.exe

  • 两个load一波,图书馆二楼网速炸了,建议大家别去……检测结果如下

     

     

  • 一次编码不行,那就来个千百度(弱弱的说一句,百度明明是百次的意思,结果硬生生被李彦宏解释成了搜索的意思,我表示抗议!!!)

  • 结果是可以想见的……只提高了两个百分点
  •  

Veil-Evasion生成可执行文件

  • 我建议大家不要作死,下了2个小时后,kali的反应是这样的……

     

  • 后来在老师的kali下生成,winmine.exe

     

  • 还让我们不要干坏事,这忧国忧民……关键不让我们上传杀毒库检测,这决定权不在我们啊……

     

  • 刚考到win10上,就被腾讯管家发现了(一年过后,学长的经验都不管用了啊,看来不能反经验主义错误,估计是去年多次上传,引起了杀毒软件的注意,诶,血崩……)

  •  

  •  腾讯都检测的出来,居然才25%

 

  • 后来我表示不服,用流量烧了1个g,哈哈……,终于成了,不过检测结果是一样的……

 

  •  然后问题又来了,我的其它位置点击无反应……也就是说我无法进入根目录去将我的wine.exe拷贝到win10中,雪崩……后来我想,用netcat吧,这也太繁琐了;后来又想,何不将其cp到可视文件夹中呢?(得意)
  •  

  •  

  • 将自己kali生成的检测一波~也是25%,尴尬……果然1个G扔水里了(蓝瘦香菇)
  •  

使用C语言调用Shellcode

  • 首先生成一波代码

  • 在命令行下编译运行(是不是逼格很高),同时在MSF下监听

 

  • 完美获取权限 ,同时正在杀毒……
  • 而且这次得到了摄像头权限
  • VirSCAN.org检测结果如下:

 

 

 

修改shellcode——逆序

  • 将shellcode数组求逆序,重新编译执行,为了世界的和平与发展,从这开始,具体过程就不截图了
  • 再给一个共存画面

  •  看检测,降到7%了,还是蛮恐怖的

 

 

 

 

posted @ 2017-03-16 21:04  20145211  Views(310)  Comments(0Edit  收藏  举报