首页 > 其他分享 >20222324石国力 《网络与系统攻防技术》 实验三

20222324石国力 《网络与系统攻防技术》 实验三

时间:2024-11-10 19:10:32浏览次数:5  
标签:攻防 2324backdoor exe 文件 国力 20222324 2.1 veil

1.实验内容
(1)正确使用msf编码器,使用msfvenom生成如jar之类的其他文件;
(2)能够使用veil,加壳工具;
(3)能够使用C + shellcode编程;
(4)通过组合应用各种技术实现恶意代码免杀如果成功实现了免杀的,简单语言描述原理,不要截图。与杀软共生的结果验证要截图;
(5)用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本;

2.实验过程
2.1正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧
2.1.1使用msf编码器,对后门进行多次编码
查看虚机ip:

image

2.1.2查看 msfvenom 支持的所有输出格式

image

生成jar,exe,elf文件
EXE

image

image

image

JAR

image

image

ELF

image

image

扫描结果如下:
2324backdoor.exe
image

2324backdoor_2.exe
image

2324backdoor_3.exe
image

2324backdoor_4.jar
image

2324backdoor_5.jar
image

2324backdoor_6.elf
image

2324backdoor_7.elf
image

可以看出多次编码对免杀没有帮助。
2.1.3使用veil工具
关于这一步,我按照陈灿的实验报告中的步骤一步一步的安装,我的虚拟机重装了3次,但是我三次都是卡在同一步骤,在安装veil的时候,会安装python,我始终卡在next的按钮上面,一直next不了。
2.1.4使用C + shellcode编程
首先,用msf生成一段shellcode,输入命令:

image

新建20222324.c文件,并进行编译

image

输入i686-w64-mingw32-g++ 20222324.c -o 20222324.exe

image

扫描结果如下:

image

2.1.5使用加壳工具
upx加壳

image

hyperion加壳:
输入cp upx20222301.exe/usr/share/windows-resources/hyperion

输入cd /usr/share/windows-resources/hyperion进入文件夹;

输入ls查看生成的可执行文件;

image

将upx20222324.exe文件移入共享文件夹放到主机中;

image

2.1.6通过组合应用各种技术实现恶意代码免杀
组合技术:msfvenom生成Shellcode数组,再使用凯撒加密对数组进行加密,将加密后的密文放入txt文件中,再编写C语言代码,从txt文件中读取密文,解密并运行Shellcode,最后生成.exe可执行文件。

在同文件夹下新建空文件20222324jiami.txt,用以存放密文;
然后输入代码,这里跟陈灿的一样,就不展示了。后面的都是按照他的步骤来的,直接展示结果。

image

实验三.exe即为所需要文件。
3.问题及解决方案
任务二的veil始终下载不成功。
4.学习感悟、思考等
在这次实验中,任务二的veil下载,始终让我很烦躁,一是下载需要好长时间,二是时间留给我的也很少了,所以这次实验报告我做的很潦草,大部分都是阅览了他人的实验报告,按照他们的步骤,一步一步的做,没有自己的思考。但我在借阅的过程中也是有所收获。在对不同恶意代码进行检测后,直观地看到了不同技术对于免杀的效果,并对这些技术有了更深入的理解和实践。
这次实验提高了我对攻击技术的理解。

标签:攻防,2324backdoor,exe,文件,国力,20222324,2.1,veil
From: https://www.cnblogs.com/2022234sgl/p/18518861

相关文章

  • # 20222316 2024-2025-1 《网络与系统攻防技术》实验四实验报告
    一、实验内容1.学习总结1)恶意代码基本概念定义使计算机按照攻击者的意图运行以达到恶意目的的指令集合。指令集合:二进制执行文件,脚本语言代码,宏代码,寄生在文件、启动扇区等的指令流恶意代码目的:技术炫耀/恶作剧,远程控制,窃取私密信息,盗用资源,拒绝服务/......
  • 20222418 2024-2025-1 《网络与系统攻防技术》实验四实验报告
    1.实验内容一、恶意代码文件类型标识、脱壳与字符串提取对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下:(1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具;(2)使用超级巡警脱壳机等脱壳软件,......
  • 20222302 2024-2025-1 《网络与系统攻防技术》实验四实验报告
    1.实验内容1.1恶意代码文件类型标识、脱壳与字符串提取对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下:(1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具;(2)使用超级巡警脱壳机等脱壳软件,对......
  • 20222415 2024-2025-1《网络与系统攻防技术》实验四实验报告
    1.实验内容1.1恶意代码文件类型标识、脱壳与字符串提取1.2使用IDAPro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。1.3分析一个自制恶意代码样本rada1.4取证分析实践2.实验过程2.1恶意代码文件类型标识、脱壳与字符串提取使用fileRaDa.ex......
  • 20222411 2024-2025-1 《网络与系统攻防技术》实验四实验报告
    1.实验内容1.1实践内容一、恶意代码文件类型标识、脱壳与字符串提取对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下:(1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具;(2)使用超级巡警脱壳......
  • 20222308 2024-2025-4 《网络与系统攻防技术》实验四实验报告
    1.实验内容本次实验主要是通过各种工具,对目标恶意代码进行文件类型的分析,通过脱壳软件将恶意代码的upx壳脱去,并对恶意代码进行字符串分析,通过逆向技术将二进制代码转换为汇编代码进行分析。了解代码中不同函数之间的调用和流程运行图。通过流程图及相关信息去推测恶意代码的运行......
  • 20222305 2024-2025-1 《网络与系统攻防技术》实验四实验报告
    网络攻防实验报告姓名:田青学号:20222305实验日期:2024/11/01—2024/11/10实验名称:恶意代码分析实践指导教师:王志强1.学习内容1.指令集合:二进制执行代码,脚本,宏,指令流。2.恶意代码命名规则:前缀+名称+后缀3.BIOS->MDR->分区引导记录->操作系统(电脑启动)4.逆向工程:程序结构C......
  • 20222313 2024-2025-1 《网络与系统攻防技术》 实验四报告
    1.实验内容一、恶意代码文件类型标识、脱壳与字符串提取对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下:(1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具;(2)使用超级巡警脱壳机等脱壳软件......
  • 20222312 2024-2025-2 《网络与系统攻防技术》实验四报告
    一、恶意代码文件类型标识、脱壳与字符串提取对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者(1).通过kali中的file命令查看文件格式和可运行平台,即exe文件,Win32平台通过PEID查壳文件发现使用UPX壳二、使用IDAPro静态或动态分析crackm......
  • 20222311 2024-2025-1 《网络与系统攻防技术》实验四实验报告
    1.实验内容1.1恶意代码文件类型标识、脱壳与字符串提取对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下:(1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具;(2)使用超级巡警脱壳机等脱壳软件,......