Kali渗透测试:远程控制被控端免杀及DLL生成、注入反弹
Kali渗透测试:远程控制被控端免杀及DLL生成、注入反弹
长期以来,杀毒软件厂商和黑客一直处于博弈的状态,杀毒软件厂商研究了各种检测和清除远程控制被控端的方法,而黑客也在一直致力于研究避开检测的方法(简称为免杀技术)。远程控制被控端也可被看作病毒的一种。
到目前为止,杀毒软件主要使用了3种技术。如下:
- 基于文件扫描的反病毒技术。这种技术主要依靠对程序的二进制代码进行检测,反病毒工程师将病毒样本中的一段特有的二进制代码串提取出来作为特征码,并将其加入病毒库,检测程序时看它是否包含这个特征码。
- 基于内存扫描的反病毒技术。有的病毒程序可能通过各种手段躲过文件扫描,但是想要达到目的,它就需要运行。病毒程序在运行后会将自身释放到内存中,释放后到文件结构与为执行的文件相比有较大的差异。因此基于内存扫描的反病毒技术使用一套针对内存的特征码来检测病毒程序。
- 基于行为监控的反病毒技术。以上两种技术只能查杀已知病毒,对病毒库中不包含的病毒基本没有办法查杀。而基于行为监控的反病毒技术则会监控程序的行为,如果它在执行后进行一些非正规的、可疑的操作,如修改系统的注册表的重要部分,则会被视作病毒病查杀。
那么黑客的免杀手段是针对杀毒软件发展出来的,免杀手段如下:
- 修改特征码,就是修改病毒样本中的一段特有的二进制代码串
- 添加花指令,向病毒程序中添加一些无意义的指令,改变程序特征码的位置。
- 程序加密(加壳),程序加壳后就会变成PE(Portable Execute)文件里的一段数据,在执行加壳文件时会先执行壳,再由壳将已加密的程序解密并还原到内存中。
前两种免杀手段主要针对基于文件扫描的反病毒技术,第3种免杀手段主要针对基于文件扫描的反病毒技术和基于内存扫描的反病毒技术。黑客在使用远程控制被控端时,通常尽量采用反向连接、尽量对通信加密、尽量避免对系统进行修改等方式来躲避检测。
1. msfvenom提供的免杀方法
使用msfvenom生成攻击载荷,命令如下:
┌──(root
Kali渗透测试:远程控制被控端免杀及DLL生成、注入反弹相关推荐
- Kali渗透测试-远程控制:6200端口变成“后门”
Kali渗透测试-远程控制:6200端口变成"后门" 测试环境 攻击机:Linux kali 5.16.0-kali7-amd64 (IP:192.168.68.248) 靶机:M ...
- 162.网络安全渗透测试—[Cobalt Strike系列]—[Veil免杀]
文章目录 1 Veil的使用 2 生成有效载荷payload 3 Veil免杀过程 4 测试免杀 1 Veil的使用 (1)Veil主要用于生成:免杀payload (2)下载地址:https://g ...
- Kali渗透测试:使用 Armitage生成被控端和主控端
Kali渗透测试:使用 Armitage生成被控端和主控端 Armitage就是一款使用Java为Metasploit编写的有图形化操作界面的软件,通过它可以轻松的使用Metasploit对目标进行攻 ...
- Kali渗透测试:通过Web应用程序实现远程控制
Kali渗透测试:通过Web应用程序实现远程控制 我们所接触的PHP.JSP这样的语言主要是用来开发Web应用程序的,但其实他们的功能十分强大,也可以实现远程控制的功能.我们经常听说的" ...
- Kali渗透测试:远程控制程序基础
Kali渗透测试:远程控制程序基础 测试环境: 攻击机:Linux kali 5.16.0-kali (IP:192.168.68.248) 靶机:WinXP (IP:192.168.68.159) ...
- linux常用免杀,【kali linux】详细分析两个免杀远控 了解远控和免杀原理
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼 Hi 大家好 我是杰爱蓝莓 今天起跟大家从源代码分析两个免杀的远控 让大家能够了解远控程序的原理,以及免杀技术实现的一些原理 两个远控 1:用Python ...
- Kali渗透测试:使用Armitage针对漏洞进行攻击
Kali渗透测试:使用Armitage针对漏洞进行攻击 以ms17_010_eternable模块为例("永恒之蓝")经典的漏洞,单击这个模块以后就可以开始攻击了. 实 验 环 境 ...
- kali渗透测试系列---信息收集
kali 渗透测试系列 文章目录 kali 渗透测试系列 信息收集 信息收集 信息收集阶段可以说是在整个渗透测试或者攻击很重要的阶段,毕竟知己知彼才能百战百胜,否则从目标主机使用的平台到数据库的使用再 ...
- Kali渗透测试:网络数据的嗅探与欺骗
Kali渗透测试:网络数据的嗅探与欺骗 无论什么样的漏洞渗透模块,在网络中都是以数据包的形式传输的,因此如果我们能够对网络中的数据包进行分析,就可以掌握渗透的原理. 另外,很多网络攻击的方法也都是发送 ...
最新文章
- sqlite3里类似top的用法
- 【Android RTMP】RTMPDump 推流过程 ( 独立线程推流 | 创建推流器 | 初始化操作 | 设置推流地址 | 启用写出 | 连接 RTMP 服务器 | 发送 RTMP 数据包 )
- 近期发现的一些-20190519
- 上海应用物理所计算机,【中国科学报】上海应用物理所建立组合学原理DNA计算器原型...
- 4高并发服务器:UDP局域网服务器(组播)
- CSS3实现纸张边角卷起效果
- 黄金寨景区、缥缈间温泉2019北京推介会成功举办
- 使用Docker快速搭建生产环境
- django get和filter方法的几点不同
- Jenkins 在Windows下插件无法安装问题解决
- node怎么解析vue代码_vue中node_modules中第三方模块的修改使用详解
- Unity3D基础30:协同程序
- mysql 组复制 不一致_MySQL主从复制什么原因会造成不一致,如何预防及解决
- shl归纳推理测试题库_SHL(外企笔试常见试题)全攻略
- linux登录认证过程,Linux的SSH免密登录认证过程研究
- linux下的/usr目录
- 全栈工程师和架构师的区别
- HotFix移动热修复详解
- pdcp层的作用_【LTE基础知识】PDCP子层协议概述
- 传神语联网完美塑造“惊奇队长” 展现影视译制的突围之路
热门文章