直接將上週作實驗時用msf生成的後門文件放在virscan.org中進行掃描,掃描結果以下:
git
從圖中能夠看出,報毒率仍是挺高的,39款殺軟中就有21款掃描出病毒,基本上也就是說如今主流的殺軟都能殺出來。因此,咱們能夠猜測若是在使用msf時對它多編碼幾回,是否是後門代碼就不那麼容易被掃出來呢?咱們能夠測試一下,假設編碼10次(具體指令實驗指導上都有,在此就不一一贅述):
github
將生成的文件放到網站上掃描一下:
shell
能夠發現不管編碼多少次都是同樣,因此想要利用編碼次數來達到免殺效果顯然是不行的。數組
我一開始用的是本身裝的kali系統,因此要先安裝veil-evasion,結果發現下載速度都要慢哭了,並且裝了一段時間後還報出了錯誤:
安全
後面又想到了一個辦法,在github上找到了這個軟件源,想用git clone
把它克隆下來而後安裝,結果速度依然慢哭,沒辦法,仍是乖乖用了老師的kali,啓動evail-evasion,設置好回連的IP地址和端口號後,生成後門文件:
網絡
放到網站上掃描一下:
性能
比以前用msf生成的文件報毒率要更低,放到Win7的主機中掃描一下,被360殺毒查出來了:
測試
先使用msf生成一個C語言格式的shellcode:
網站
利用shellcode編寫一個C語言後門程序,編譯運行後,在kali上測試其是否可用:
編碼
程序運行後被360殺毒很快就查出來了,說明360殺毒仍是挺強的:
放到網上的掃描結果是有12%的軟件能掃出來,報毒率比用veil-evasion又要低一些:
直接利用shellcode寫的C語言程序仍是不能實現免殺,若是咱們將shellcode先進行逆序操做獲得另一個數組,而後以後再把它逆序回來,這樣是否是能躲過殺軟的追殺呢?從新編寫代碼,編譯運行,依舊能被掃出來:
放到網上的結果,比以前的免殺率要稍微高一些:
若是將shellcode與字母進行異或,至關因而改變了其特徵碼,這樣的結果又會如何?測試結果是沒有被360殺毒掃出來:
網站上免殺率較以前又有了小幅度提高:
既然進行異或能夠實現免殺,若是將異或與逆序相結合是否是免殺率會更高呢?理論上應該是這樣,編寫代碼運行後,首先個人win7系統上的360殺毒沒有掃描出來:
放到網站上,免殺率仍是沒有改變,依舊能被3個殺軟掃出來,或許其中仍是包含必定的敏感行爲:
爲測試後門程序的免殺性能,我還將這個程序傳到了室友win10的系統上,依舊沒有被掃描出來,證實其應該在大部分的計算機上仍是可用的:
接着回連測試一下,證實其功能依舊能正常使用: