20155219付颖卓 Exp3 免杀原理与实践

1.基础问题回答

(1)杀软是如何检测出恶意代码的?python

  • 杀毒软件有一个病毒的特征码库,经过识别恶意代码的特征码或者特征片断检测恶意代码shell

  • 杀毒软件经过动态检测对象文件的行为来识别恶意代码,若是他的行为在必定程度上和病毒相符,那么咱们说这是一个恶意代码windows

    (2)免杀是作什么?数组

  • 避免恶意代码被杀毒软件查杀安全

    (3)免杀的基本方法有哪些?
  • 经过加壳、重组编码shellcode来改变恶意代码的特征码tcp

  • 经过改变恶意代码的操做方式及通信方式等行为来避免被查杀学习

3.离实战还缺些什么技术或步骤?

  • 如今的杀毒软件的各类特征库更新的比较快,若是要作到在实际中应用自如,就更应该努力学习相关知识。
  • 个人操做基本仍是要看实验指导书来完成,应该多练来达到熟悉以达到实战的目的。

4.实践过程记录

1、msfvenom直接生成meterpreter可执行文件网站

1.主机IP
编码

虚拟机IP
3d

2.在虚拟机内生成meterpreter可执行文件20155219.exe

3.将可执行文件传到主机

4.在http://www.virscan.org/网站上查一下这个病毒能被多少杀软检测出来,网站上显示个人病毒名字有违法或广告关键字,因此修改病毒名称为155219.exe,检测结果有19/39的杀软检测出病毒

2、Msfvenom使用编码器生成meterpreter可执行文件

(一)一次编码

1.在虚拟机中生成可执行文件fool5219.exe

2.将可执行文件传到主机中

3.在http://www.virscan.org/网站上查一下这个病毒能被多少杀软检测出来。

看到仍是19/39的软件可以查到病毒

(二)屡次编码

1.在虚拟机中将恶意代码编译十次

2.从虚拟机将文件传到主机

3.检测出有21/39的杀软查出了病毒,看来杀软对于屡次编码的病毒大部分仍是可以防护的

3、使用Veil-Evasion生成可执行文件

在下载veil-evasion时出现不少错误,让我疯狂。

  • 问题1:
    以前它的值一直是0,我百度了一下。获得解决办法。
  • 问题2:出下了以下什么锁没法打开的问题提示
    百度搜解决办法:
  • 问题3:

    在百度上搜索了一堆网页的解决办法,下载了一堆东西。

    仍是没用!!!!天呐

好吧,而后我选择从新下载。。。要是仍是报错我就。。。

重装以后!好像要成功了!
是的成功了,原来是图书馆的网太慢了,我连了本身的热点,十分钟就下载好了,以前下载了两天啊!可是我花了一个G的流量,我无怨,我无悔。


容我多放几个图炫耀一下。

可是 .bat文件在我尝试后看来是不能用的,不能拖拽,提示:PowerShell doesn't compile, so you just get text :) 笑脸是个什么鬼。。。。,因而我将use python/meterpreter/rev_tcp.py改为use c/meterpreter/rev_tcp.py,其余步骤彻底相同

以后使用命令cp -r /var/lib/veil/output/compiled/playload5219.exe ~/5219playload将它复制到主界面。

成功传到windows以下图,以后进行病毒查杀。首先复制过来的时候电脑管家查杀出了此病毒。

只有6家能够查杀了。

4、使用C语言调用Shellcode

1.在虚拟机中生成一个c语言shellcode数组

复制过去电脑管家查杀出来了。
试一试多少杀软能够杀除这个病毒

有9个

放入c语言中进行编译,以下,生成5219.exe

2.将刚才生成的数组放到c程序中生成可执行文件,再检测一下此次生成的可执行文件可以被5/39的杀软检测到

生成exe文件。

4.1加壳

upx是一种压缩程序,能够实现加壳的功能,这里简单介绍该指令加壳的命令格式:

upx #须要加壳的文件名 -o #加壳后的文件名


生成的文件复制到win下的时候电脑管家已经不提示有高危文件了。
扫描结果以下:

回连结果

4.2加壳+veil-evasion

将生成的文件进行扫描:

5.实践总结与体会

本次实验让我知道,本身的电脑下载的杀软连本身制造的病毒都没法查杀,真的是可怕,不少免杀的方法见都没见过,有的也没有看懂,对于软件生成来讲,很容易暴露特征,而本身手工编写更能实现免杀。之前真的没有作到重视电脑安全这一方面,之后要多多注意了QAQ。之后仍是要本身积累知识,遇到问题本身解决,女人仍是要靠本身。

相关文章
相关标签/搜索