直接将上周作实验时用msf生成的后门文件放在virscan.org中进行扫描,扫描结果以下:
git
从图中能够看出,报毒率仍是挺高的,39款杀软中就有21款扫描出病毒,基本上也就是说如今主流的杀软都能杀出来。因此,咱们能够猜测若是在使用msf时对它多编码几回,是否是后门代码就不那么容易被扫出来呢?咱们能够测试一下,假设编码10次(具体指令实验指导上都有,在此就不一一赘述):
github
将生成的文件放到网站上扫描一下:
shell
能够发现不管编码多少次都是同样,因此想要利用编码次数来达到免杀效果显然是不行的。数组
我一开始用的是本身装的kali系统,因此要先安装veil-evasion,结果发现下载速度都要慢哭了,并且装了一段时间后还报出了错误:
安全
后面又想到了一个办法,在github上找到了这个软件源,想用git clone
把它克隆下来而后安装,结果速度依然慢哭,没办法,仍是乖乖用了老师的kali,启动evail-evasion,设置好回连的IP地址和端口号后,生成后门文件:
网络
放到网站上扫描一下:
性能
比以前用msf生成的文件报毒率要更低,放到Win7的主机中扫描一下,被360杀毒查出来了:
测试
先使用msf生成一个C语言格式的shellcode:
网站
利用shellcode编写一个C语言后门程序,编译运行后,在kali上测试其是否可用:
编码
程序运行后被360杀毒很快就查出来了,说明360杀毒仍是挺强的:
放到网上的扫描结果是有12%的软件能扫出来,报毒率比用veil-evasion又要低一些:
直接利用shellcode写的C语言程序仍是不能实现免杀,若是咱们将shellcode先进行逆序操做获得另一个数组,而后以后再把它逆序回来,这样是否是能躲过杀软的追杀呢?从新编写代码,编译运行,依旧能被扫出来:
放到网上的结果,比以前的免杀率要稍微高一些:
若是将shellcode与字母进行异或,至关因而改变了其特征码,这样的结果又会如何?测试结果是没有被360杀毒扫出来:
网站上免杀率较以前又有了小幅度提高:
既然进行异或能够实现免杀,若是将异或与逆序相结合是否是免杀率会更高呢?理论上应该是这样,编写代码运行后,首先个人win7系统上的360杀毒没有扫描出来:
放到网站上,免杀率仍是没有改变,依旧能被3个杀软扫出来,或许其中仍是包含必定的敏感行为:
为测试后门程序的免杀性能,我还将这个程序传到了室友win10的系统上,依旧没有被扫描出来,证实其应该在大部分的计算机上仍是可用的:
接着回连测试一下,证实其功能依旧能正常使用: