20155219付颖卓 Exp3 免杀原理与实践

Posted paypay

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了20155219付颖卓 Exp3 免杀原理与实践相关的知识,希望对你有一定的参考价值。

1.基础问题回答

(1)杀软是如何检测出恶意代码的?

  • 杀毒软件有一个病毒的特征码库,通过识别恶意代码的特征码或者特征片段检测恶意代码

  • 杀毒软件通过动态检测对象文件的行为来识别恶意代码,如果他的行为在一定程度上和病毒相符,那么我们说这是一个恶意代码

    (2)免杀是做什么?

  • 避免恶意代码被杀毒软件查杀

    (3)免杀的基本方法有哪些?

  • 通过加壳、重组编码shellcode来改变恶意代码的特征码

  • 通过改变恶意代码的操作方式及通讯方式等行为来避免被查杀

3.离实战还缺些什么技术或步骤?

  • 现在的杀毒软件的各种特征库更新的比较快,如果要做到在实际中应用自如,就更应该努力学习相关知识。
  • 我的操作基本还是要看实验指导书来完成,应该多练来达到熟悉以达到实战的目的。

4.实践过程记录

一、msfvenom直接生成meterpreter可执行文件

1.主机IP

虚拟机IP

2.在虚拟机内生成meterpreter可执行文件20155219.exe

3.将可执行文件传到主机

4.在http://www.virscan.org/网站上查一下这个病毒能被多少杀软检测出来,网站上显示我的病毒名字有违法或广告关键字,所以修改病毒名称为155219.exe,检测结果有19/39的杀软检测出病毒

二、Msfvenom使用编码器生成meterpreter可执行文件

(一)一次编码

1.在虚拟机中生成可执行文件fool5219.exe

2.将可执行文件传到主机中

3.在http://www.virscan.org/网站上查一下这个病毒能被多少杀软检测出来。

看到还是19/39的软件能够查到病毒

(二)多次编码

1.在虚拟机中将恶意代码编译十次

2.从虚拟机将文件传到主机

3.检测出有21/39的杀软查出了病毒,看来杀软对于多次编码的病毒大部分还是能够防御的

三、使用Veil-Evasion生成可执行文件

在下载veil-evasion时出现很多错误,让我疯狂。

  • 问题1:
    之前它的值一直是0,我百度了一下。得到解决办法。
  • 问题2:出下了如下什么锁无法打开的问题提示
    百度搜解决办法:
  • 问题3:

    在百度上搜索了一堆网页的解决办法,下载了一堆东西。

    还是没用!!!!天呐

好吧,然后我选择重新下载。。。要是还是报错我就。。。

重装之后!好像要成功了!
是的成功了,原来是图书馆的网太慢了,我连了自己的热点,十分钟就下载好了,之前下载了两天啊!但是我花了一个G的流量,我无怨,我无悔。


容我多放几个图炫耀一下。

但是 .bat文件在我尝试后看来是不能用的,不能拖拽,提示:PowerShell doesn\'t compile, so you just get text

以上是关于20155219付颖卓 Exp3 免杀原理与实践的主要内容,如果未能解决你的问题,请参考以下文章

20155219付颖卓《网络对抗》EXP7网络欺诈技术防范

20155236范晨歌_EXP3免杀原理与实践

2019-2020-2 网络对抗技术 20175217 Exp3 免杀原理与实践

2018-2019-2 网络对抗技术 20165228 Exp3 免杀原理与实践

2019-2020-2 20175321吴丁成《网络对抗技术》Exp3 免杀原理与实践

2019-2020-2 20175326 李一潇《网络对抗技术》Exp3 免杀原理与实践