网络安全与渗透测试工程师演示:白帽黑客如何生成木马后门并实现免杀实战
时间:2023-07-04 06:54:01 | 来源:网站运营
时间:2023-07-04 06:54:01 来源:网站运营
网络安全与渗透测试工程师演示:白帽黑客如何生成木马后门并实现免杀实战:
1.背景介绍
msfvenom是msfpayload和msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线,在黑客圈子,这款工具略有名气。
本次教程是Msfvenom木马生成技巧篇的最后一个教程了,本系列教程就此完结,大家且看且珍惜,不过我们后续还会出新系列的教程,敬请期待!这次教程的主题是利用msfvenom生成木马并实现免杀实战。
2.准备工作
2.1 一个安装好kali linux系统的虚拟机
2.2 一给安装好windows系统的物理机
2.3 整装待发的小白一个
3.免杀实战步骤
3.0 前言
之前我们的教程有讲过一些简单的免杀技巧,但并没有深入,免杀是一门非常深的学问,因为免杀的本质是和网络安全专家斗智,单独将其拿出来讲,可以不停的讲下去了,因为安全人员会不断升级防护系统,而你若想让木马后门能够持久的实现免杀,就必须与时俱进,琢磨安全软件防护系统的漏洞,加以利用,创新免杀的方法。总的来说,这门技术就是人与人之间的博弈。
3.1生成绑定正常软件的免杀木马
首先我们在百度上下载一个正常的软件,我们就下载一个普通的计算器calc.exe和木马绑定在一起,这样可以大大减少用户的疑虑,觉得这只是个简单又普通的计算器,从而提高我们木马攻击的成功率。
生成木马的命令如下图所示,我们生成的木马是针对windows操作系统,x86架构的木马,木马使用的免杀编码模块是x86/shikata_ga_nai,这个编码模块的评价是极好的,所以我们使用它来做免杀,成功免杀的几率比较高,编码次数为五次,五次不多不少,编码次数适当也同样可以提高木马实现免杀的可能性。
木马生成之后,我们打开kali系统的主文件夹,找到它并将其拖拽到windows操作系统的物理机桌面上。
3.2测试是否成功实现免杀
下面我们就用国内比较常用的杀毒软件奇虎360来测试一下刚刚生成的木马后门是否能够成功实现免杀,众所周知,360这款杀毒软件是比较好的,它的研发公司也是汇聚了众多的安全领域的精英,所以我们的木马如果能够通过360的查杀,那就证明木马后门的免杀是做得不错的。
我们打开360,再双击执行木马后门“calc2.exe”,360报毒并且将木马后门删除,原文件也备份到了病毒隔离区,看来没有成功实现360免杀。
虽然失败了,但是我们会就此放弃吗?当然不会,我们给木马后门加点升级免杀能力,使用“upx -5 calc2.exe”命令,这条命令的作用是对木马后门进行加壳操作,加壳后木马后门的免杀能力会更强。
出了点小意外,加壳后木马后门的图标变了,不是原来的小计算器图标,但是没关系,我们的主要目的是测试木马能否成功免杀,我们将升级版的木马后门拖拽到windows系统物理机桌面上,双击运行,360并没有报毒,看来加壳后是成功实现360免杀了。
仅仅只是实现了360免杀,我们还不够满意,接着我们借助一个专门用来检验文件安全性的网站——多引擎在线病毒扫描网,这个网站当前支持47款杀毒引擎,利用这个网站,我们看看木马后门能够实现多少个杀毒引擎的免杀。
网址:
https://www.virscan.org/language/zh-cn/网站使用方法:
点击浏览
选中木马后门
点击扫描一下
文件正在扫描中
扫描结果出来了,部分截图显示大部分杀毒引擎都没有发现病毒,其中奇虎360也没有。
关键词:木马,后门,实战,实现,测试,渗透,安全,工程师