20145326蔡馨熤《网络对抗》——恶意代码伪装技术实践
2017-04-05 22:26
190 查看
20145326蔡馨熤《网络对抗》——恶意代码伪装技术实践
一、木马化正常软件
基于之前的后门程序,做一些修改。再将修改后的程序的名字改成一个正常软件的名字,蒙蔽用户的眼睛。哈哈哈,瞬间觉得自己好阴险。因为之前安装过Systracer这个工具,这次就把后门程序的名字改为“Systracer安装程序”。然后双击运行“Systracer安装程序.exe”。并且成功回连到Kali。
但是有个不足之处,就是程序运行后,会弹出一个类似命令行的“黑框”。我觉得稍微懂点电脑知识的人都会察觉到有什么地方不对。
于是我想让后门程序在后台隐藏运行,这样看起来就更完美一些了。要完成这个功能,就需要用到脚本了。刚好上周庞岩梅老师讲到了关于脚本的一些知识。像“.js”“.vbs”后缀的这些脚本都可以在windows环境下直接运行,因为有WSH存在,WSH即windows脚本宿主语言环境。
首先建立一个txt文件,输入如下内容。
ws.run后的第一个参数代表你要运行的程序,第二个参数用来控制运行窗口模式,共有0-9模式,其中0是隐藏后台运行。
保存之后,将这个文本文档的后缀改成“.vbs”。然后双击运行。果然“黑框”消失了。并且成功回连了Kali。
我又一想,安装程序一般都是“.exe”后缀吧,但这是个脚本文件。想要骗过用户其实很简单,只要编一个c程序直接system调用这个“.vbs”文件就好了:
对于生成后的exe文件,我将其命名为“木马化正常软件”。双击运行后,“黑框”并未出现,而且成功回连到Kali。
二、DLL注入技术(未完成)
相关文章推荐
- 20145212 罗天晨 《网络对抗》Exp3 Advanced 恶意代码伪装技术实践
- 20145210姚思羽《网络对抗》恶意代码伪装技术实践
- 20145208 蔡野《网络对抗》Exp3 Advanced 恶意代码伪装技术实践
- 20145335郝昊《网络攻防》恶意代码伪装的技术实践
- 20145302张薇 《网络对抗技术》 恶意代码伪装技术实践
- 20145312 《网络攻防》恶意代码伪装技术实践
- 20145326蔡馨熠《网络对抗》——恶意代码分析
- 20145326蔡馨熤《网络对抗》—— 网络欺诈技术防范
- 20145208 蔡野 《网络对抗》Exp4 恶意代码分析
- 恶意代码的亲密接触之病毒编程技术--3
- 恶意代码的亲密接触之病毒编程技术--2
- 20145211黄志远 《网络对抗技术》 恶意代码分析
- Android使用逆向技术分析手机恶意代码
- 恶意代码检测技术
- 普通恶意代码技术分析与检测
- [置顶] 恶意代码--adobe启发式开源检测病毒引擎技术学习分享
- 20145326蔡馨熠《网络对抗》 后门原理与实践
- 恶意代码分析——动、静态分析基础技术
- 绝佳的编码实践与样例代码:微软一站式开发技术框架CodeFx