简单来说一段特征码就是一段或多段数据。如果一个可执行文件(或其他运行的库、脚本等)包含这样的数据则被认为是恶意代码。
重要的就是,恶意软件的检测,并不是比对整个文件,而只能只其中一个或几个片断作为识别依据。
简单来说,就是根据些片面特征去推断。通常是因为缺乏精确判定依据。
优点:
缺点:
最开始提出启发式时,一般也是针对特征扫描的而言的,指通用的、多特征的、非精确的扫描,所以后来又提出了基于行为的。从理论上讲,基于行为的检测相当于是启发式的一种,或者是加入了行为监控的启发式。
免杀就是让安插的后门不被AV软件发现。
1.1 正确使用msf编码器(0.5分),msfvenom生成如jar之类的其他文件(0.5分),veil-evasion(0.5分),加壳工具(0.5分),使用shellcode编程(1分)
1.2 通过组合应用各种技术实现恶意代码免杀(0.5分)
1.3 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本
### 1.2 实践过程记录
#### 1.21:正确使用msf编码器
换了个已经安装完成了得veil,应该是网络不好的原因
上传检测
查看结果
通过类似编译手段,将应用指令转换成自己设计的指令集。如VMProctect,Themida
上传检测
上传检测
连接成功!
实验成功截图如下
老师的码云:https://gitee.com/wildlinux/NetSec/blob/master/ExpGuides/0x23_MAL_%E5%85%8D%E6%9D%80%E5%8E%9F%E7%90%86%E4%B8%8E%E5%AE%9E%E8%B7%B5.md
想换编码器的同学可以用如下查看(有些不能用,原来有msfencode -l查看所有可用的,现在没有)
想换payloads的同学可以查看这个
本次实验考察了杀毒软件工作的额基本原理,同时get了2个集成杀毒软件库的网站Virustotal以及virscan.在实验的过程中,遇到了些问题,比如杀毒软件死活骗不过去,电脑改为桥接模式后没有网,杀毒不报警但回连不成功...不过讲道理,杀毒软件这关过不去是技术问题,Veil的安装是什么鬼,卡了这么久,看着网速我也是绝望了,还好有同学装好了!整体来看,这次实验成功不过是换了一个编译器,还没对内容进行异呢!虽说进行异或也只能做到静态免杀,动态的还是有问题,不过杀毒软件这就过了!软件下载源要注意了,不过360还是比电脑管家强。。。
显然不能,换个平台就出来了不说,静态查杀都还不够严格呢,更别说动态查杀了!
2018-2019-2 《网络对抗技术》Exp3 免杀原理与实践 20165216
原文:https://www.cnblogs.com/qq2497879550/p/10632359.html