其他分享
首页 > 其他分享> > 【转载】《网络对抗技术》 Exp3 免杀原理与实践

【转载】《网络对抗技术》 Exp3 免杀原理与实践

作者:互联网

《网络对抗技术》 Exp3 免杀原理与实践

【转载】: https://www.cnblogs.com/ysz-123/p/12545898.html

2019-2020-2 20175234 赵诗玥 《网络对抗技术》 Exp3 免杀原理与实践

 

目录

 

实验内容

基础问题回答

实践总结与体会

开启杀软能绝对防止电脑中恶意代码吗?

???怎么会呢,简单的看,最起码我们拖动恶意代码到电脑中时,杀软没有实现报错,而是在执行时报错。我们在VirusTotal上的结果不也说明,简单的免杀也有被杀软遗漏的嘛~再者恶意代码的“升级”“换代”同样会给杀软造成新的困难。更何况,有人专门在学习如何给杀软造成困难呢。

实践过程记录

一、掌握方法

1.1 使用msf编码器生成后门程序及检测

1.2 msfvenom生成如jar之类的其他文件

1.3 使用veil-evasion生成后门程序及检测

1.4 加壳工具

1.5 使用C + shellcode编程

1.6 捆绑工具shellter使用

二、通过组合应用各种技术实现恶意代码免杀

三、用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本

- 联想电脑管家 2.8.90.11211
- 木马库版本时间 2020-03-24

参考资料

END

分类: 网络对抗

 

标签:exe,免杀,Exp3,恶意代码,检测,msfvenom,转载,veil
来源: https://blog.csdn.net/hardwork617s/article/details/109954501