20145211黄志远 《网络对抗技术》 免杀原理与实践

20145211黄志远 《网络对抗技术》 免杀原理与实践

实验内容

  • 理解免杀技术原理:免杀,通常是对恶意软件作处理,让它不被360等过滤,也就是渗透测试中须要使用到的技术。逆向推理,为啥360能够检测到咱们那些弱弱的后门呢,掌握到其中的精髓,根据杀毒原理,作些修改,你也就具备了反制它的基础。
  • 思考如何在上次实验的基础上,在不关闭防火墙的状况下,注入后门成功;更上一层楼:用另外一台开启着杀毒软件的状况下,可运行后门并回连成功
  • 可以潇洒的使用正确使用msf编码器,veil-evasion,经过组合应用各类技术,包括shellcode等

基础问题回答

  1. 基础问题回答linux

  (1)杀软是如何检测出恶意代码的?git

    ① 基于特征码的检测

    • 学习信息安全概论的时候,咱们知道一段特征码就是一串数据。若是一个可执行文件(或其余运行的库、脚本等)包含这样的数据则被认为是恶意代码。AV(不是那个av^^)要作的就是尽可能搜集最全的、最新的特征码库。

            ② 启发式恶意软件检测

    • 其主要特色是根据片面特征去推断,感受有点像墨菲法则,就是若是你认为他是坏人,那就是了……是否是太一刀切了,因此嘛,他是几率性的。

           ③ 基于行为的恶意软件检测

    • 这属于启发式的一种,或是行为监控的启发式。  

  (2)免杀是作什么?shell

    • 免杀,通常是对恶意软件作处理,让它不被360等过滤,也就是渗透测试中须要使用到的技术。逆向推理,为啥360能够检测到咱们那些弱弱的后门呢,掌握到其中的精髓,根据杀毒原理,作些修改,你也就具备了反制它的基础。

  (3)免杀的基本方法有哪些?数组

  改变特征码:安全

    • 加壳或加假装壳,让杀毒软件没法进行反汇编、逆向工程,进而没法分析代码
    • 用encode进行编码,重组
    • 用其余语言进行重写再编译 

  改变行为

  • 改变通信方式服务器

    • 尽可能使用反弹式链接
    • 使用隧道技术
    • 加密通信数据
  • 改变操做模式网络

    • 基于内存操做
    • 减小对系统的修改

  很是规方法

    • 使用一个有漏洞的应用当成后门,编写攻击代码集成到如MSF中。
    • 使用社工类攻击,诱骗目标关闭AV软件。
    • 纯手工打造一个恶意软件。

 

实验总结与体会

  • 若是说上次的实验只是一把鸟枪的话,此次实验感受像是一门意大利炮。二营长,把你意大利炮拖出来,就问你怕不怕……固然了,免杀可以实现,很大程度上要归功于咱们既是攻击者,也是被攻击者,因此,别YY了。
  • 要真正实现免杀,那可真是长路漫漫,任重道远!首先光社会分析就须要你,研究一个目标不少信息,什么上网习惯啊,之类的;接着,你总不能期望你的小小的msf可以有惊世之举吧,你是来搞笑的吗?那些杀毒软件,你觉得人家吃素的?最后,就算实现免杀了,你也要兜着点,君不见刑法在上,岂可胡做非为?
  • 总之,咱们了解免杀技术,是为了更好预防病毒后门等恶意代码,就像咱们面对黑暗,是为了迎接初升的太阳,因此,别干坏事!!!
  • 还有,不要忘了提交……每次到星期三才想起来,罪过(3.22加)

离实战还缺些什么技术或步骤

  • 最重要,最关键的一步,如何在被攻击者电脑上自动运行后门程序,而不是咱们作双面间谍……那就要祸起萧墙了。暂时想到的方法有发送一个钓鱼连接,只要对方一点,自动下载运行后门程序;或者美化一下后门程序,经过社会分析学,看被害者喜欢玩什么软件,将后门程序绑定到正常程序中,嘻嘻,你懂的。
  • 还有一个,是否是我每次攻击,都要租一个服务器,好贵啊!!!
  • 可能被攻击主机上没有咱们后门程序运行的环境,大写的尴尬……那没办法了,处处钓鱼呗,看哪条美人鱼会上钩~

实践过程记录

使用msfvenom直接生成meterpreter可执行文件

准备工做:直接使用上次的20145211.exe学习

  • 检测一波测试

     

使用Msfvenom编码器生成可执行文件

准备工做:编码生成生成haha.exe编码

  • 两个load一波,图书馆二楼网速炸了,建议你们别去……检测结果以下

     

     

  • 一次编码不行,那就来个千百度(弱弱的说一句,百度明明是百次的意思,结果硬生生被李彦宏解释成了搜索的意思,我表示抗议!!!)

  • 结果是能够想见的……只提升了两个百分点
  •  

Veil-Evasion生成可执行文件

  • 我建议你们不要做死,下了2个小时后,kali的反应是这样的……

     

  • 后来在老师的kali下生成,winmine.exe

     

  • 还让咱们不要干坏事,这忧国忧民……关键不让咱们上传杀毒库检测,这决定权不在咱们啊……

     

  • 刚考到win10上,就被腾讯管家发现了(一年事后,学长的经验都无论用了啊,看来不能反经验主义错误,估计是去年屡次上传,引发了杀毒软件的注意,诶,血崩……)

  •  

  •  腾讯都检测的出来,竟然才25%

 

  • 后来我表示不服,用流量烧了1个g,哈哈……,终于成了,不过检测结果是同样的……

 

  •  而后问题又来了,个人其它位置点击无反应……也就是说我没法进入根目录去将个人wine.exe拷贝到win10中,雪崩……后来我想,用netcat吧,这也太繁琐了;后来又想,何不将其cp到可视文件夹中呢?(得意)
  •  

  •  

  • 将本身kali生成的检测一波~也是25%,尴尬……果真1个G扔水里了(蓝瘦香菇)
  •  

使用C语言调用Shellcode

  • 首先生成一波代码

  • 在命令行下编译运行(是否是逼格很高),同时在MSF下监听

 

  • 完美获取权限 ,同时正在杀毒……
  • 并且此次获得了摄像头权限
  • VirSCAN.org检测结果以下:

 

 

 

修改shellcode——逆序

  • 将shellcode数组求逆序,从新编译执行,为了世界的和平与发展,从这开始,具体过程就不截图了
  • 再给一个共存画面

  •  看检测,降到7%了,仍是蛮恐怖的

 

相关文章
相关标签/搜索