博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
20145212 罗天晨 《网络对抗》Exp3 Advanced 恶意代码伪装技术实践
阅读量:4363 次
发布时间:2019-06-07

本文共 823 字,大约阅读时间需要 2 分钟。

恶意代码伪装技术实践


木马化正常软件。

  • 啊哈……原本以为很复杂……然后我看了一下蔡野同学的博客,发现原理竟然如此简单……
  • 对原先生成病毒的代码稍作修改:

    877181-20170331225234508-402020971.png

  • 于是……把生成的后门软件改成骗人的名字:这里改成了VMware安装程序,先查杀一下:

    877181-20170331225348399-1994208212.png

  • 点击运行,VM的安装程序果然跳了出来,但是美中不足的是长得很像命令行的后门程序也会跳出来,这个稍微懂一点的都会觉得哪里不对吧?

    877181-20170331225958305-1836337649.png

  • 可以看出成功回连了kali:

    877181-20170331230434977-662252941.png

  • 通过wireshark可以看见许多互动,这里172.20.10.11是我的虚拟机ip,170.20.10.7是主机ip

    877181-20170331231338742-210705674.png

  • 虽然成功了,但由于那个命令行的存在我还是很纠结……于是我思考能不能让病毒程序后台隐藏运行,这样看起来就更完美一些,于是想到了后台运行。
  • 使程序后台运行的步骤如下:
    1.在病毒程序的目录下建立一个txt文档,输入以下内容,其中filename就是后门程序的名字:
set ws=wscript.createobject("wscript.shell")ws.run "filename.exe",0
那么这段代码是什么意思呢,首先run之后的第一个参数“filename.exe”就是你要运行的程序;第二个参数就是用来控制运行窗口模式的,共有0-9模式,其中0是隐藏后台运行,6是最小化运行。

2.保存之后,将这个文本文档的后缀改成.vbs。

877181-20170401112635992-138852393.png

3.点击这个.vbs文件,就可以实现后门程序隐藏运行,安装程序正常运行的效果:

877181-20170401112745883-1365401837.png

4.回连kali成功!

877181-20170401112850180-1958003157.png

  • 还是觉得可以更加尽善尽美,因为.vbs是脚本语言的后缀,而我们熟知的安装程序一般都是.exe后缀,想要实现起来思路应该很简单,就是编一个c程序直接system调用一下这个.vbs文件:

    877181-20170401113905039-1480591535.png

  • 最后生成的我将它命名为“伪装成功.exe”的程序,就实现了以上所想要满足的要求,测试回连成功~

    877181-20170401114049477-991639678.png
    877181-20170401114109602-400447834.png

转载于:https://www.cnblogs.com/alovera/p/6654000.html

你可能感兴趣的文章
svn“Previous operation has not finished; run 'cleanup' if it was interrupted“报错的解决方法...
查看>>
2018年11月16日编程体会
查看>>
EASYUI DATAGRID 多列复选框CheckBox
查看>>
fit_transform和transform的区别
查看>>
常用激活函数(激励函数)理解与总结
查看>>
DataFrame.to_dict(orient='dict')英文文档翻译
查看>>
DictVectorizer中的fit_transform
查看>>
HDFS优缺点
查看>>
排序算法(1) 快速排序 C++实现
查看>>
伙伴分配器的一个极简实现
查看>>
$.ajax所犯的错误。success后面不执行
查看>>
Spring注入方式及注解配置
查看>>
cocos2dx blender 骨骼动画实现
查看>>
ARM基础
查看>>
eclipse
查看>>
Mybatis参数传递及返回类型
查看>>
关于Ubuntu使用笔记
查看>>
调整Tomcat上的参数提高性能[转]
查看>>
在Ajax方式产生的浮动框中,点击选项包含某个关键字的选项
查看>>
SDK 操作 list-view control 实例 -- 遍历进程
查看>>