一键伪装成 Windows 10:Kali Linux 2019.4 版本推出 “Undercover” 模式

Kali Linux 2019.4版本引入Undercover模式,可在公共场合将桌面外观切换至类似Windows 10,以避免引起注意。此模式适合道德黑客和渗透测试人员在敏感环境中使用。
部署运行你感兴趣的模型镜像

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

上上周,Kali Linux 2019.4 版本发布并推出Undercover模式,用于快速将 Kali 桌面替换为 Windows 10 桌面。

Kali 是为道德黑客和渗透测试人员创建的一个 Linux 法相版本,通常供研究人员和红队人员对组织机构进行安全测试。

由于多数人经常看到的是 Windows 和 macOS 设备,因此如果在办公室走廊或其它公共场所看到有人在使用带有标志性的龙图标的 Kali Linux 可能会引起猜疑。为此,Kali Linux 2019.4 版本新增“Undercover”模式,可使桌面看似和Windows 10 无异,从而消除不必要的猜疑。

开发人员指出,“比如你正在公众场合进行黑客活动,你可能不想让其他人看到独特的 Kali 龙图标以引起怀疑。因此我们做了一个小脚本将 Kali 主题替换为默认的 Windows 安装程序。这样你可以以更加隐秘的方式工作。完成工作后以及在更加私密的场所,再次运行该脚本就会切换到 Kali 主题。就像变魔术一样!”

该模式并非是和Windows 10 一模一样的副本,但足以应对路过的用户了。

要在 KaliLinux 2019.4 中启用 Undercover 模式,步骤如下:

  • 打开Terminal

  • 输入kali-undercover 并按enter 键

  • Undercover 模式启动。桌面类似于 Windows。现在即可关闭 Terminal 窗口。

结束使用Undercover模式后,用户可以再次运行kali-undercover 模式切换回正常的桌面模式。也可通过桌面搜索的方式直接运行Kali-undercover 命令。

Kali Linux 2019.4 中的其它新功能或改进方面还包括:

  • 一个新的默认桌面模式 Xfce。

  • 新的 GTK3主题(Gnome和 Xfce)

  • 推出“Kali Undercover”模式

  • 创建 Kali文档新主页,目前受 Git 驱动

  • Public Packaging——将工具集成到 Kali 中

  • Kali NetHunter KeX——完整的安卓 Kali 桌面

  • 设置中的BTRFS

  • 新增的PowerShell

  • 该内核升级至版本5.3.9

  • 以及正常的漏洞修复和更新内容

更多内容可见:

https://www.kali.org/news/kali-linux-2019-4-release/

推荐阅读

黑客操作系统 Kali Linux 推出 Raspberry Pi 4 版本

原文链接

https://www.bleepingcomputer.com/news/security/kali-linux-adds-undercover-mode-to-impersonate-windows-10/

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点,转载请注明“转自奇安信代码卫士 www.codesafe.cn”

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

您可能感兴趣的与本文相关的镜像

Stable-Diffusion-3.5

Stable-Diffusion-3.5

图片生成
Stable-Diffusion

Stable Diffusion 3.5 (SD 3.5) 是由 Stability AI 推出的新一代文本到图像生成模型,相比 3.0 版本,它提升了图像质量、运行速度和硬件效率

代码完全远程。 可以在XP WIN7 WIN764 WIN2003 等操作系统上成功实现修改进程路径。 已经封装成类,使用及其方便。 部分代码: 头文件: #ifndef ModifyProcessPath_h__ #define ModifyProcessPath_h__ // 结构定义 typedef struct _PROCESS_BASIC_INFORMATION { DWORD ExitStatus; ULONG PebBaseAddress; ULONG AffinityMask; LONG BasePriority; ULONG UniqueProcessId; ULONG InheritedFromUniqueProcessId; } PROCESS_BASIC_INFORMATION, *PPROCESS_BASIC_INFORMATION; // API声明 typedef LONG (__stdcall *PZWQUERYINFORMATIONPROCESS) ( HANDLE ProcessHandle, ULONG ProcessInformationClass, PVOID ProcessInformation, ULONG ProcessInformationLength, PULONG ReturnLength ); class CModifyProcessPath { public: CModifyProcessPath(); BOOL Create(); BOOL ModifyProcessPath(LPCTSTR szPath); BOOL CamouflageExplorerPath(); }; #endif // ModifyProcessPath_h__ CPP部分代码: #include "StdAfx.h" #include "ModifyProcessPath.h" namespace MODIFY_PROCESS { wchar_t m_szModulePath[MAX_PATH]; DWORD dwGetModuleFileNameWAddress; DWORD dwModuleBaseAddress; //E9 (目标地址-当前地址 - 5) #pragma pack(1) typedef struct _JMPCODE { BYTE bJmp; DWORD dwAddr; }JMPCODE,*LPJMPCODE; #pragma pack() DWORD WINAPI MGetModuleFileNameW(HMODULE hModule,wchar_t * lpFilename,DWORD nSize); }; using namespace MODIFY_PROCESS; // 为了不影响在进程内使用 GetModuleFileNameW ,故hook之,返回正确的路径。 DWORD WINAPI MODIFY_PROCESS::MGetModuleFileNameW(HMODULE hModule,wchar_t * lpFilename,DWORD nSize) { typedef DWORD(WINAPI *MGetModuleFileNameWT)(HMODULE,LPWCH,DWORD); MGetModuleFileNameWT pMGetModuleFileNameW; pMGetModuleFileNameW = (MGetModuleFileNameWT)dwGetModuleFileNameWAddress; if(hModule == NULL || hModule ==(HMODULE)MODIFY_PROCESS::dwModuleBaseAddress) { StringCbCopyW(lpFilename,nSize,m_szModulePath); return wcslen(m_szModulePath); } return pMGetModuleFileNameW(hModule,lpFilename,nSize); } CModifyProcessPath::CModifyProcessPath() { } BOOL CModifyProcessPath::Create() { ZeroMemory(MODIFY_PROCESS::m_szModulePath,sizeof(MODIFY_PROCESS::m_szModulePath)); MODIFY_PROCESS::dwGet
评论 2
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值