其他分享
首页 > 其他分享> > 20165214 2018-2019-2 《网络对抗技术》Exp3 免杀原理与实践 Week5

20165214 2018-2019-2 《网络对抗技术》Exp3 免杀原理与实践 Week5

作者:互联网

《网络对抗技术》Exp3 免杀原理与实践 Week5

一、实验内容

二、实验步骤

步骤一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳工具,使用shellcode编程;

msf尝试

可以看到还是有48个杀软检测出来了,编码多次和编码一次的免杀效果差别不大。因为我们使用的是同样的模板,杀软只要针对这个模板有所防备就行了,

使用msf生成其他格式的文件(参考博客Metasploit之多种后门生成

veil-evasion的尝试

使用shellcode编程

加壳工具

加壳是对相应的资源进行压缩,压缩后仍可运行。它可以用来保护版权,但同时许多病毒也利用它来作为原理。接下来将使用压缩壳和保密壳来进行试验。

步骤二:通过组合应用各种技术实现恶意代码免杀;

步骤三:用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本;

三、遇到的问题

四、基础问题问答

五、心得体会

这次实验让我知道了有很多杀毒软件其实是不管用的,一些简单的操作就能够迷惑他们。但是,杀毒软件也是不断地在更新的,以前学长学姐们可以正常存留下来的程序,我在做的时候就都被杀软发现了。感觉实验还是很有趣的,毕竟和现实练习是很密切的。这次实验让我感受到了免杀的强大力量,也让我感受到了自己的能力有限。今后应加强学习,不断提高自己的网络安全能力。

标签:exe,免杀,Exp3,检测,20165214,5214,shell,veil
来源: https://www.cnblogs.com/zhuwenyuan/p/10629279.html