文件钓鱼-后缀隐藏&文件捆绑&文件压缩释放技巧

0x00 文件钓鱼

简单说下文件样本钓鱼的目的,为诱导用户安装木马文件,达到控制或者窃取某些信息的目的,抛开邮件的真实性。木马的伪造是一个比较关键的点,下面简要说下三种木马文件伪装的技巧

0x01 水坑攻击与鱼叉攻击的概念

水坑攻击:
顾名思义,在目标需要经过的地方挖出一个水坑,等待目标踩入中招。在网络攻防中,攻击者分析目标用户日常上网行为,分析其在工作中经常会访问到的站点或者提供服务的站点,通过攻破该站点植入恶意的木马或者窃取访问者用户信息等恶意代码。等待目标用户访问“踩坑”。
鱼叉攻击:
目标明确,精准单点攻击,通常拿钓鱼邮件来说,攻击者将用户企业或者个人作为鱼叉的对象,批量发送或单独将恶意的邮件发送到目标用户群体,等待用户中招。(邮件通常会包含窃取用户信息的链接,隐藏的木马附件等)

0x02 三种木马文件的隐藏释放技巧

木马文件后缀隐藏,图标修改技巧
文件和木马压缩释放
利用工具进行文件捆绑释放

1.木马文件后缀隐藏,图标修改技巧
配合前期制作好的木马文件命名为update.exe,首先测试上线

修改文件后缀

修改ico图标,快捷方式可以直接修改,但是普通的文件可以借鉴网上的app快速修改,例如推荐QIconChanger_V1.0_XiTongZhiJia
需要ico源文件,即可一键修改


修改后依旧可以上线

2.文件和木马压缩释放
利用工具:winrar
准备正常的exe文件和木马文件,压缩在一起成为新的exe文件,释放后设置释放后的路径以及运行顺序

参考:https://blog.csdn.net/cj_Allen/article/details/104335642

需要注意的是压缩释放后的exe顺序,将木马放在后面,点击释放运行后即可上线,但是缺陷在于,系统会提权询问释放安装运行等字眼,

这里需要注意的点:
1.正常exe文件的诱惑性
2.释放路径的隐蔽性
3.文件图标的修改
4.木马的免杀


3.利用工具进行文件捆绑释放

需要注意的点:
通过测试发现,普通文件rar进行压缩释放,安全软件不会报毒,但是如果是一些其他个人开发的捆绑压缩工具,安全软件会报毒,所以一般选用白名单的工具(不会报毒的捆绑工具)

这里推荐:MatryoshkaDollTool-master

MatryoshkaDollTool WHAT 一款程序捆绑工具,取MatryoshkaDollTool,也叫俄罗斯套娃工具。开源这个只有基础捆绑功能的版本,给套娃程序添加自启以及加密功能的版本


文件捆绑器(黑名单)

捆绑后运行也是会同时运行两个文件,这里需要注意的是文件的隐蔽性。

关于杀毒过程中的分析要点:
1.木马本身的免杀
2.杀毒软件也可能会监测文件释放过程: 捆绑器的免杀:腾讯管家杀文件捆绑器,不杀winwar压缩包,换新捆绑器,可以免杀通过腾讯管家 所以捆绑免杀的两个关注点:白名单逻辑捆绑器和木马的免杀

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
HTTP协议中的任意文件上传漏洞是指攻击者可以通过构造恶意的文件上传请求,绕过服务器的文件上传验证机制,成功向服务器上传恶意文件,进而实施攻击。 这类漏洞的存在主要是由于服务器端对于上传文件的合法性验证不严格或存在漏洞所导致的。攻击者可以通过修改上传请求的Header或请求参数等方式,绕过服务器端的文件上传验证,上传任意文件,如恶意脚本文件、后门文件等。 任意文件上传漏洞可能导致以下危害: 1. 执行恶意代码:攻击者可以上传包含恶意代码的可执行文件,通过执行恶意代码控制服务器,实施各种攻击行为。 2. 窃取敏感信息:攻击者可以上传用于窃取用户敏感信息的木马文件,如键盘记录器、密码获取器等,从而获取用户的账号、密码等敏感信息。 3. 传播恶意文件:攻击者可以上传恶意文件,通过链接或钓鱼等方式,向用户传播恶意代码,导致用户的个人隐私泄露、资金损失等。 4. 网站篡改:攻击者上传恶意文件,修改服务器端的配置文件或网页文件,改变网站内容、链接等,破坏网站的正常运行。 为了防止任意文件上传漏洞的出现,开发人员需要加强对于上传文件的合法性验证。具体的防护措施包括: 1. 对上传文件进行类型、大小等基本验证。通过限制上传文件的类型和大小,防止上传恶意文件。 2. 对上传文件进行重命名和路径转换。通过将上传文件重命名并转换存储路径,避免攻击者直接访问上传文件。 3. 对上传文件进行杀毒检测。通过使用杀毒软件对上传文件进行扫描,防止上传带有病毒的文件。 4. 针对不同的文件类型进行不同的验证。对于图片文件、文本文件等可信的文件类型,可以进行较少的验证,而对于可执行文件、脚本文件等危险的文件类型,需要进行更加严格的验证。 综上所述,任意文件上传漏洞是一种常见的安全漏洞,攻击者可以通过上传恶意文件,实施各种攻击行为。为了防止此类漏洞的出现,开发人员需要加强对于上传文件的验证和过滤,确保服务器的安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

告白热

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值