20145209刘一阳《网络对抗》实验三:免杀原理与实践

1.基础问题回答

(1)杀软是如何检测出恶意代码的?
根据特征来检测:恶意代码常常具有明显的特征码也就是一段数据,杀软检测到具有该特征码的程序就当作检测到了恶意代码。
根据行为来检测:如果一个程序的行为是带有恶意的行为,那么这个程序也会被认为是恶意代码,有时候不是恶意代码的程序也会把查杀,因为这些程序做了一些计算机认为不安全的事情,比较常见的就是各自破解补丁或者游戏外挂等。
(2)免杀是做什么?
免杀顾名思义就是免除计算机杀软的查杀。
通过一些手段来瞒过杀软的检测扫描。
(3)免杀的基本方法有哪些?
加花指令:就是加入一些花里胡哨的指令来迷惑杀软,让杀软检测不到特征码,比如+1,-1,*1,/1什么的,但是一些厉害的杀软还可以看破这些。
加壳:就是给含有恶意代码的程序加一个外包装,让杀软不知道里面装的是什么。但是这种方法逃不过内存查杀,一运行起来就会露出马脚。
修改特征码:就是在不影响程序功能的情况下,将杀软检测的那一段特征码改一下,从而瞒过杀软的检测。当然修改特征码不是一个容易的事情,但是却是唯一可以躲过内存查杀的办法。

2.实践总结与体会

感觉整个实验一步步的摸索很有意义,让自己了解到一个后门是如何做到免杀效果的,往往那些知名的软件生成的后门程序都不能免杀,因为他们的知名度在那里,杀软公司肯定要去防范它,相反自己半手工做的后门就有很强的免杀能力,尤其是在实验中,加壳的方式几乎是成功不了的,因为这些壳对杀软来说通常有备份,同类编码也是一样,最有效的还是对特征码的加工,换个位置或者加个密什么的都可以瞒过杀软。
当实验成功的时候,更多的还是惊讶,觉得杀软就这么被骗过去了,我的电脑就这么被装上后门了,看了自己的电脑的环境真的很不安全,想要防范外来攻击,单靠杀软是不够的。

3.离实战还缺些什么技术或步骤?

最明显的就是怎么让靶机得到这个后门程序,这就需要把这个后门程序绑定伪装到一些其他程序中的手段来让后门程序得以进入到靶机。
其次是主机也就是控制端需要一个稳定的ip地址来监听靶机。
还有就是靶机如果缺乏程序运行环境(如缺少一些库文件),所以还需要让后门程序可以不用依赖靶机内的库运行,这样会增加后

病毒检测

在上一次的实验中,我们在Kali环境下用msfvenom生成了一个后门程序,当时做的时候我们是将杀毒软件关闭了做的,而这一次我们来测一测看在打开杀毒软件的情况下能否发现我们的这个后门程序。这是我们电脑中腾讯电脑管家的检测结果:

毫不意外的是很多杀软都认定了我们的后门程序是木马程序,都建议我们将其删除。

这时,我们会试着先对这个后门程序进行编码,看是否还能被检测出来。

结果是无论我们编码一次还是两次还是很多很多次,都会被杀软检测出来。

使用Veil-Evasion

通过上述实践我们可以得出这样一个结论:改变编码什么的都太小儿科了,对于那些强大的杀毒软件根本不起一点作用。所以我们现在用Veil-Evasion来生成我们的程序试试。
首先直接打开Veil-Evasion
进入menu后输入一系列指令便可生成我们的可执行文件。

然后我们还是老套路拷贝到我们的主机上。
发现还是被电脑管家拦截掉了。

C语言调用shellcode

既然Veil-Evasion也会被我们的电脑管家拦截,那我们只好再换另外一种方法,即C语言编译一下。
在Kali中输入指令生成一个C语言格式的shellcode数组。
将其复制到主机上然后用codebolocks编译生成了一个可执行文件。
用我们电脑中的杀软指定杀毒
对于我们刚刚编译运行的可执行文件,我们用我们电脑上安装的电脑管家指定扫描一下,看会出现什么结果。

令我们开心的是,电脑管家并没有扫描出它存在风险。

转载于:https://www.cnblogs.com/liuyiyang/p/6638206.html

20145209刘一阳《网络对抗》实验三:免杀原理与实践相关推荐

  1. 20155301实验三 免杀原理与实践

    20155301实验三 免杀原理与实践 实验内容 1 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧: 2 ...

  2. 20145307陈俊达《网络对抗》Exp3 免杀原理与实践

    20145307陈俊达<网络对抗>Exp3 免杀原理与实践 基础问题回答 杀软是如何检测出恶意代码的? 恶意代码中一般会有一段有较明显特征的代码也就是特征码,如果杀毒软件检测到有程序包含的 ...

  3. 20145308 《网络对抗》 MAL_免杀原理及实践 学习总结

    20145308 <网络对抗> MAL_免杀原理及实践 学习总结 实践内容 (1)理解免杀技术原理 (2)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免 ...

  4. 20155222卢梓杰 实验三 免杀原理与实践

    实验三 免杀原理与实践 1.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧 实验步骤如下 1.先对实验二中生 ...

  5. 20145317 《网络对抗技术》免杀原理与实践

    20145317 <网络对抗技术>免杀原理与实践 免杀技术 技术分类 改变特征码 加壳:使用专业的加壳软件,掩盖特征码: 使用encode等进行编码,进行异或.+1.-1等类似操作改变特征 ...

  6. 2018-2019-2 网络对抗技术 20165239Exp3 免杀原理与实践

    2018-2019-2 网络对抗技术 20165239 Exp3 免杀原理与实践 win10 ip地址 192.168.18.1 fenix ip地址为 192.168.18.128 (1)杀软是如何 ...

  7. 20145233《网络对抗》 第三周 免杀原理与实践

    20145233<网络对抗> 第三周 免杀原理与实践 实验内容 理解免杀技术原理(1分) 正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧:( ...

  8. 《网络攻防》实验三:免杀原理与实践

    <网络攻防>实验三:免杀原理与实践 世界上公认的第一个在个人电脑上广泛流行的病毒是1986年初诞生的大脑(C-Brain)病毒,编写该病毒的是一对巴基斯坦兄弟,两兄弟经营着一家电脑公司,以 ...

  9. 2018-2019-2 20165315 《网络对抗技术》Exp3 免杀原理与实践

    2018-2019-2 20165315 <网络对抗技术>Exp3 免杀原理与实践 一.实验内容 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion ...

最新文章

  1. gc java root_一个两年Java程序员的面试总结
  2. Node搭建静态资源服务器时后缀名与响应头映射关系的Json文件
  3. 阿里妈妈基于TensorFlow做了哪些深度优化?TensorFlowRS架构解析
  4. Docker监控方案(TIG)的研究与实践之Influxdb
  5. pythonjava哪个好学_Python和Java哪个好学?没基础学python
  6. python 字典和列表的遍历
  7. tensorflow架构_TensorFlow半监督对象检测架构
  8. 基于 Direct3D 电子海图区域绘制方法
  9. adams c语言,adams2013编译c语言用户子程序生成dll超详细教程讲解.docx
  10. 树莓派Python编程手册
  11. 用php循环星期一到星期日,在PHP 4中获取当前星期的星期一的日期
  12. 密码分析(二):线性密码分析
  13. 邮箱地址注册申请能免费注册吗?
  14. 总结 of 字节跳动的比赛(Bute Cup2018)——新闻标题生成
  15. protues仿真51单片机教程
  16. 北京大学生物信息学(9)第二代基因组测序技术
  17. 'net' 不是内部或外部命令,也不是可运行的程序 或批处理文件。'net' 不是内部或外部命令,也不是可运行的程序 或批处理文件。
  18. OpenCv打开摄像头失败问题处理cap_msmf.cpp (677) MFVideoFormat_RGB24(codec not found)
  19. ​在商还得言商 | 【常垒·常识】
  20. 鸿蒙os商用版,鸿蒙OS再次官宣最快今年9月商用,可以一夜之间代替安卓系统

热门文章

  1. activiti的事务在jpa的情况下和spring不统一
  2. 京东面试题--小东分苹果
  3. Android Flutter开发环境搭建
  4. Oracle Spacial(空间数据库)空间关系和条件
  5. java se 基础知识
  6. Affinity:手把手教你“借鉴”好莱坞大片和AAA游戏大作中的配色方案
  7. “扬帆起航 开启DHR新纪元” 中建信息携手SAP SuccessFactors 人力资源“进化”之旅...
  8. numpy的函数使用(一):np.arrange()
  9. 手机 机器人 谢超_首届广东青少年机器人大挑战活动在厚街举行
  10. 《数据分析与挖掘 第十五章 电商产品评论数据感情分析》