其他分享
首页 > 其他分享> > 2018-2019 2 20165203 《网络对抗技术》 Exp3 免杀原理与实践

2018-2019 2 20165203 《网络对抗技术》 Exp3 免杀原理与实践

作者:互联网

2018-2019 2 20165203 《网络对抗技术》 Exp3 免杀原理与实践

免杀原理与实践说明及基础问答部分

实验任务

免杀原理基础知识问答

一、免杀原理

免杀

二、基础知识问答

  1. 杀软是如何检测出恶意代码的?
  1. 免杀是做什么?
  1. 免杀的基本方法有哪些?

一般来说,免杀的方法是针对技术的。

  1. 开启杀软能绝对防止电脑中恶意代码吗?

实验准备及环境

实验内容及步骤

任务一 使用msfvenom生成各种文件,veil-evasion,加壳工具,使用shellcode编程

1.使用msf编码器生成后门程序及检测

无奈,又将名字改为了xyx_backdoor.exe.
结果如图所示

可以看出,不加任何免杀操作的病毒很容易被检测出来。那么我们编码一下呢?

可以看出,经过编码后的后门程序检出率降低了。那么我们多次编码结果会是什么样呢?

可以看出,经过10次编码,后门程序的检出率更低了。

2. msfvenom生成jar等文件

3. msfvenom生成php等文件

等等,难道是.php文件开挂了?这是什么神奇操作???,不过终究还是扫描出来了。。

4. 使用veil-evasion生成后门程序及检测

5. 使用shellcode编程半手工生成可执行文件并且进行免杀检测

下面,我们尝试用半手工来注入shellcode来执行一下吧。

unsigned char buf[] = 
"\xfc\xe8\x82\x00\x00\x00\x60\x89\xe5\x31\xc0\x64\x8b\x50\x30"
···
"\xc3\xbb\xf0\xb5\xa2\x56\x6a\x00\x53\xff\xd5";

int main()
{
    int (*func)() = (int(*)())buf;
    func();
}

不幸的是还是被查杀出来了。

那么我们是否能够通过一些免杀的行为来使我们的程序免杀呢?接下来,就试一下加壳

6. 使用加壳工具生成可执行文件并且进行免杀检测

最后,我们试试加壳吧,在使用加壳之前,我们首先要了解几个问题。

明白了这些,我们来试试吧

将上一个生成的文件拷贝到/usr/share/windows-binaries/hyperion/目录中

what?怎么还是这么多

任务二 通过组合应用各种技术实现恶意代码免杀

任务三:用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本

哈哈,终于到了实战的时候了。

离实战还缺些什么技术或步骤?

我们现在只是利用一些方法生成后门程序,并使后门程序免于杀毒软件的检测,也就是免杀,但是如何将我们生成的后门程序注入到靶机里,又如何诱导靶机的用户来运行后门程序,这都是我们今后要思考解决的问题。

另外,随着病毒库的不断更新,我们还需要探索出新的方法来免杀,这也充分说明IT人士是要不断学习和进步的。

实验中遇到的问题及解决方法

问题:一开始输入编码10次的命令时,出现了如图所示情况,编码失败。

解决:其实,很迷,检查了一下我的命令也没有输错,后来发现,我利用之前编码一次的程序实现了一下回连(当然windows7的电脑管家关着),是不是正在回连的缘故,我关闭了msf,重新编码,就成功了。

实验感想

这次实现真的好有意思,自己利用msfvenom生成后门程序,然后想办法让后门程序不被查杀,有点儿黑客的感觉了,哈哈。

通过这次的免杀实验,我了解了免杀的概念、基本方法等,还能利用virtotal、virscan等工具来进行扫描,随着实验的增多,我们不能仅仅局限于可以跟着实验的步骤走,要明白每次实验步骤的含义和目的,才能为今后独立实战打下基础。

标签:exe,免杀,加壳,Exp3,程序,生成,20165203,veil
来源: https://www.cnblogs.com/20165203-xyx/p/10631871.html