先运用MSF生成后门程序:

20145220韩旭飞《网络攻防》 免杀原理与实践

在上一次的实验中,我们在Kali环境下用msfvenom生成了一个后门程序,当时做的时候我们是将杀毒软件关闭了做的,而这一次我们来测一测看在打开杀毒软件的情况下能否发现我们的这个后门程序。这是virscan网页的检测结果:
20145220韩旭飞《网络攻防》 免杀原理与实践
20145220韩旭飞《网络攻防》 免杀原理与实践

毫不意外的是很多杀软都认定了我们的后门程序是木马程序,都建议我们将其删除。

这时,我们会试着先对这个后门程序进行编码,看是否还能被检测出来。
20145220韩旭飞《网络攻防》 免杀原理与实践

结果是无论我们编码一次还是两次还是很多很多次,都会被杀软检测出来。
20145220韩旭飞《网络攻防》 免杀原理与实践

20145220韩旭飞《网络攻防》 免杀原理与实践

使用Veil-Evasion

通过上述实践我们可以得出这样一个结论:改变编码什么的都太小儿科了,对于那些强大的杀毒软件根本不起一点作用。所以我们现在用Veil-Evasion来生成我们的程序试试。
首先直接打开Veil-Evasion
20145220韩旭飞《网络攻防》 免杀原理与实践

进入menu后输入一系列指令便可生成我们的可执行文件。
20145220韩旭飞《网络攻防》 免杀原理与实践

virscan扫描变成了警告。
20145220韩旭飞《网络攻防》 免杀原理与实践

C语言调用shellcode

既然Veil-Evasion也会被我们的电脑管家拦截,那我们只好再换另外一种方法,即C语言编译一下。
在Kali中输入指令生成一个C语言格式的shellcode数组。

20145220韩旭飞《网络攻防》 免杀原理与实践

将其复制到主机上然后用codebolocks编译生成了一个可执行文件。
20145220韩旭飞《网络攻防》 免杀原理与实践

再将其放到virscan网站上进行查毒。
20145220韩旭飞《网络攻防》 免杀原理与实践

可以看到效果越来越好了,但还是有警告

相关文章:

  • 2021-11-10
  • 2022-02-20
  • 2021-11-11
  • 2022-01-06
  • 2021-11-06
  • 2021-05-30
  • 2021-09-13
  • 2021-09-26
猜你喜欢
  • 2021-07-24
  • 2021-06-03
  • 2022-03-09
  • 2021-06-25
  • 2022-01-25
  • 2021-09-27
  • 2022-01-21
相关资源
相似解决方案