根據特徵來檢測:惡意代碼經常具備明顯的特徵碼也就是一段數據,殺軟檢測到具備該特徵碼的程序就看成檢測到了惡意代碼。 根據行爲來檢測:若是一個程序的行爲是帶有惡意的行爲,那麼這個程序也會被認爲是惡意代碼,有時候不是惡意代碼的程序也會把查殺,由於這些程序作了一些計算機認爲不安全的事情,比較常見的就是各自破解補丁或者遊戲外掛等。
免殺顧名思義就是免除計算機殺軟的查殺。 經過一些手段來瞞過殺軟的檢測掃描。
加花指令:就是加入一些花裏胡哨的指令來迷惑殺軟,讓殺軟檢測不到特徵碼,好比+1,-1,*1,/1什麼的,可是一些厲害的殺軟還能夠看破這些。 加殼:就是給含有惡意代碼的程序加一個外包裝,讓殺軟不知道里面裝的是什麼。可是這種方法逃不過內存查殺,一運行起來就會露出馬腳。 修改特徵碼:就是在不影響程序功能的狀況下,將殺軟檢測的那一段特徵碼改一下,從而瞞過殺軟的檢測。固然修改特徵碼不是一個容易的事情,可是倒是惟一能夠躲過內存查殺的辦法。
感受整個實驗一步步的摸索頗有意義,讓本身瞭解到一個後門是如何作到免殺效果的。每每那些知名的軟件生成的後門程序都不能免殺,殺軟公司確定會防範這些軟件,相反本身半手工作的後門就有很強的免殺能力,尤爲是在實驗中,加殼的方式幾乎是成功不了的,由於這些殼對殺軟來講一般有備份,同類編碼也是同樣,最有效的仍是對特徵碼的加工,換個位置或者加個密什麼的均可以瞞過殺軟。 當實驗成功的時候,更多的是驚訝殺軟被騙過去了,要重視電腦安全。
最主要的是如何讓靶機獲得這個後門程序。
使用msfvenom命令生成meterpreter可執行文件fool.exe,傳送到Windows,被攔截。
在http://www.virscan.org/網站檢測
檢查結果以下:
安全
使用msfvenom命令生成meterpreter可執行文件5208-encoded.exe,傳送到Windows,沒有被攔截。與以前將fool.exe恢復有關。
以下圖:
電腦管家只查出了存在一個後門文件。
在http://www.virscan.org/網站檢測
檢查結果以下:
依然能夠被查出。網絡
veil-Evasion須要本身安裝,首先須要update才能夠安裝成功。
使用veil-Evasion生成可執行文件1818.exe,傳送到Windows上能夠被查出。
在http://www.virscan.org/網站檢測
檢查結果以下:
使用C語言調用Shellcode,生成可執行文件。
發送到Windows上能夠被查出來。
在http://www.virscan.org/網站檢測
檢查結果以下:
把CPP文件傳送到Windows上。
在http://www.virscan.org/網站檢測
檢查結果以下:
學習
一、第一次安裝veil-Evasion不成功,根據錯誤提示update後,再用--fix missing成功安裝。網站