项目地址:https://github.com/darkb1rd/DarkGld/
项目基于https://github.com/EddieIvan01/gld项目二次开发,仅用于交流学习,禁止用于非法活动。
为什么写这个项目?
- 在每年的大型多人运动中,钓鱼无疑是快速进入内网的一种手段。当我们批量发送同一个钓鱼木马时,目标上线时间不统一,一旦某个目标操作敏感,导致程序被标黑,其他目标很可能会同时掉线。所以就萌生了写个程序快速生成钓鱼木马,从而在钓鱼的时候发送hash不同的木马。
- 直接在GitHub上看到大佬的GLd项目,开源的项目,刚学习的go,所以借助这个项目,练习了一下。
过程
DarkGld原理非常简单,就是在Gld的基础上,将手动编译的过程实现了自动化,从而提高效率。主要过程如下:
- 根据是否添加图标判断是否通过
rsrc -manifest main.exe.manifest -ico rc.ico -o rsrc.syso
生成资源文件 - 根据是否捆绑文件,生成不同的加载器模版。此处如果加载文件,文件会被转换成base64字符串插入到加载器模版。加载器再运行的时候会将base64字符串重新解码写入到系统环境变量
temp
目录下,写完后自动打开。 - 根据选择的目标系统架构,在编译的时候设置编译出
x64
或x86
的文件。 - 判断是否需要UAC权限启动。如