• 20145212 罗天晨 《网络对抗》Exp3 Advanced 恶意代码伪装技术实践


    恶意代码伪装技术实践


    木马化正常软件。

    • 啊哈……原本以为很复杂……然后我看了一下蔡野同学的博客,发现原理竟然如此简单……

    • 对原先生成病毒的代码稍作修改:

    • 于是……把生成的后门软件改成骗人的名字:这里改成了VMware安装程序,先查杀一下:

    • 点击运行,VM的安装程序果然跳了出来,但是美中不足的是长得很像命令行的后门程序也会跳出来,这个稍微懂一点的都会觉得哪里不对吧?

    • 可以看出成功回连了kali:

    • 通过wireshark可以看见许多互动,这里172.20.10.11是我的虚拟机ip,170.20.10.7是主机ip

    • 虽然成功了,但由于那个命令行的存在我还是很纠结……于是我思考能不能让病毒程序后台隐藏运行,这样看起来就更完美一些,于是想到了后台运行。

    • 使程序后台运行的步骤如下:
      1.在病毒程序的目录下建立一个txt文档,输入以下内容,其中filename就是后门程序的名字:

    set ws=wscript.createobject("wscript.shell")
    ws.run "filename.exe",0
    
    那么这段代码是什么意思呢,首先run之后的第一个参数“filename.exe”就是你要运行的程序;
    第二个参数就是用来控制运行窗口模式的,共有0-9模式,其中0是隐藏后台运行,6是最小化运行。
    

    2.保存之后,将这个文本文档的后缀改成.vbs。

    3.点击这个.vbs文件,就可以实现后门程序隐藏运行,安装程序正常运行的效果:

    4.回连kali成功!

    • 还是觉得可以更加尽善尽美,因为.vbs是脚本语言的后缀,而我们熟知的安装程序一般都是.exe后缀,想要实现起来思路应该很简单,就是编一个c程序直接system调用一下这个.vbs文件:

    • 最后生成的我将它命名为“伪装成功.exe”的程序,就实现了以上所想要满足的要求,测试回连成功~

  • 相关阅读:
    jQuery诞生记-原理与机制
    你所不知的 CSS ::before 和 ::after 伪元素用法
    http中get与post的区别
    Http请求方法
    TCP/IP详解学习笔记(4)-ICMP协议,ping和Traceroute
    TCP/IP详解学习笔记(3)-IP协议,ARP协议,RARP协议
    TCP/IP详解学习笔记(2)-数据链路层
    TCP/IP详解学习笔记(1)-基本概念
    全面解析Java的垃圾回收机制
    深入Java虚拟机:JVM中的Stack和Heap
  • 原文地址:https://www.cnblogs.com/alovera/p/6654000.html
Copyright © 2020-2023  润新知