2019-2020-2 20175319江野《网络对抗技术》Exp3 免杀原理与实践

时间:2020-04-03 19:47:43   收藏:0   阅读:47

1 实验内容

1.1.1 正确使用msf编码器

1.1.2 msfvenom生成如jar之类的其他文件

1.1.3 veil

Veil-evasion是用其他语言如c,c#,phython,ruby,go,powershell等重写了meterperter,然后再通过不同方式编译成exe,共性特征比较少。
本次实验选择C语言进行
技术分享图片
检测结果
技术分享图片

1.1.4 加壳工具

1.1.5 使用C+shellcode编程

1.1.6 使用其他课堂未介绍方法——shellter

1.2 通过组合应用各种技术实现恶意代码免杀

步骤1.1.6中产生的20175319shupx.exe文件成功实现免杀
技术分享图片

1.3 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本

目标机:win10
杀毒软件:火绒
版本:5.0.41.7
病毒库更新时间:2020-04-03
技术分享图片

回连测试
技术分享图片
技术分享图片

2 实验中遇到的问题

3 基础问题回答

4 开启杀软能绝对防止电脑中恶意代码吗?

不能,从本次实验可以看出,一些通过免杀操作的病毒软件无法被杀软识别出来。

5 实验收获与感想

本次实验我尝试了免杀的几种基本手段,在自己成功实现免杀以后,认识到仅仅依靠杀毒软件来实现计算机的安全防护是不够的,平时也应该多加小心,即时更新杀毒软件,多加注意进程操作,警惕异常现象。

原文:https://www.cnblogs.com/killer-queen/p/12601253.html

评论(0
© 2014 bubuko.com 版权所有 - 联系我们:wmxa8@hotmail.com
打开技术之扣,分享程序人生!