(1)杀软是如何检测出恶意代码的?python
杀毒软件有一个病毒的特征码库,经过识别恶意代码的特征码或者特征片断检测恶意代码shell
杀毒软件经过动态检测对象文件的行为来识别恶意代码,若是他的行为在必定程度上和病毒相符,那么咱们说这是一个恶意代码windows
(2)免杀是作什么?数组
避免恶意代码被杀毒软件查杀安全
(3)免杀的基本方法有哪些?经过加壳、重组编码shellcode来改变恶意代码的特征码tcp
经过改变恶意代码的操做方式及通信方式等行为来避免被查杀学习
1、msfvenom直接生成meterpreter可执行文件网站
1.主机IP
编码
虚拟机IP
3d
2.在虚拟机内生成meterpreter可执行文件20155219.exe
3.将可执行文件传到主机
4.在http://www.virscan.org/网站上查一下这个病毒能被多少杀软检测出来,网站上显示个人病毒名字有违法或广告关键字,因此修改病毒名称为155219.exe,检测结果有19/39的杀软检测出病毒
2、Msfvenom使用编码器生成meterpreter可执行文件
(一)一次编码
1.在虚拟机中生成可执行文件fool5219.exe
2.将可执行文件传到主机中
3.在http://www.virscan.org/网站上查一下这个病毒能被多少杀软检测出来。
看到仍是19/39的软件可以查到病毒
(二)屡次编码
1.在虚拟机中将恶意代码编译十次
2.从虚拟机将文件传到主机
3.检测出有21/39的杀软查出了病毒,看来杀软对于屡次编码的病毒大部分仍是可以防护的
3、使用Veil-Evasion生成可执行文件
在下载veil-evasion时出现不少错误,让我疯狂。
好吧,而后我选择从新下载。。。要是仍是报错我就。。。
重装以后!好像要成功了!
是的成功了,原来是图书馆的网太慢了,我连了本身的热点,十分钟就下载好了,以前下载了两天啊!可是我花了一个G的流量,我无怨,我无悔。
容我多放几个图炫耀一下。
可是 .bat文件在我尝试后看来是不能用的,不能拖拽,提示:PowerShell doesn't compile, so you just get text :) 笑脸是个什么鬼。。。。,因而我将use python/meterpreter/rev_tcp.py改为use c/meterpreter/rev_tcp.py,其余步骤彻底相同
以后使用命令cp -r /var/lib/veil/output/compiled/playload5219.exe ~/5219playload将它复制到主界面。
成功传到windows以下图,以后进行病毒查杀。首先复制过来的时候电脑管家查杀出了此病毒。
只有6家能够查杀了。
4、使用C语言调用Shellcode
1.在虚拟机中生成一个c语言shellcode数组
复制过去电脑管家查杀出来了。
试一试多少杀软能够杀除这个病毒
有9个
放入c语言中进行编译,以下,生成5219.exe
2.将刚才生成的数组放到c程序中生成可执行文件,再检测一下此次生成的可执行文件可以被5/39的杀软检测到
生成exe文件。
4.1加壳
upx是一种压缩程序,能够实现加壳的功能,这里简单介绍该指令加壳的命令格式:
upx #须要加壳的文件名 -o #加壳后的文件名
生成的文件复制到win下的时候电脑管家已经不提示有高危文件了。
扫描结果以下:
回连结果
4.2加壳+veil-evasion
将生成的文件进行扫描:
本次实验让我知道,本身的电脑下载的杀软连本身制造的病毒都没法查杀,真的是可怕,不少免杀的方法见都没见过,有的也没有看懂,对于软件生成来讲,很容易暴露特征,而本身手工编写更能实现免杀。之前真的没有作到重视电脑安全这一方面,之后要多多注意了QAQ。之后仍是要本身积累知识,遇到问题本身解决,女人仍是要靠本身。