20145212 罗天晨 《网络对抗》Exp3 Advanced 恶意代码伪装技术实践
恶意代码伪装技术实践
木马化正常软件。
- 啊哈……原本以为很复杂……然后我看了一下蔡野同学的博客,发现原理竟然如此简单……
对原先生成病毒的代码稍作修改:
于是……把生成的后门软件改成骗人的名字:这里改成了VMware安装程序,先查杀一下:
点击运行,VM的安装程序果然跳了出来,但是美中不足的是长得很像命令行的后门程序也会跳出来,这个稍微懂一点的都会觉得哪里不对吧?
可以看出成功回连了kali:
通过wireshark可以看见许多互动,这里172.20.10.11是我的虚拟机ip,170.20.10.7是主机ip
- 虽然成功了,但由于那个命令行的存在我还是很纠结……于是我思考能不能让病毒程序后台隐藏运行,这样看起来就更完美一些,于是想到了后台运行。
- 使程序后台运行的步骤如下:
1.在病毒程序的目录下建立一个txt文档,输入以下内容,其中filename就是后门程序的名字:
set ws=wscript.createobject("wscript.shell")
ws.run "filename.exe",0
那么这段代码是什么意思呢,首先run之后的第一个参数“filename.exe”就是你要运行的程序;
第二个参数就是用来控制运行窗口模式的,共有0-9模式,其中0是隐藏后台运行,6是最小化运行。
2.保存之后,将这个文本文档的后缀改成.vbs。
3.点击这个.vbs文件,就可以实现后门程序隐藏运行,安装程序正常运行的效果:
4.回连kali成功!
还是觉得可以更加尽善尽美,因为.vbs是脚本语言的后缀,而我们熟知的安装程序一般都是.exe后缀,想要实现起来思路应该很简单,就是编一个c程序直接system调用一下这个.vbs文件:
最后生成的我将它命名为“伪装成功.exe”的程序,就实现了以上所想要满足的要求,测试回连成功~
转载于:https://www.cnblogs.com/alovera/p/6654000.html
20145212 罗天晨 《网络对抗》Exp3 Advanced 恶意代码伪装技术实践相关推荐
- 20155317《网络对抗》Exp4 恶意代码分析
20155317<网络对抗>Exp4 恶意代码分析 基础问题回答 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用 ...
- 20155320《网络对抗》Exp4 恶意代码分析
20155320<网络对抗>Exp4 恶意代码分析 [系统运行监控] 使用schtasks指令监控系统运行 首先在C盘目录下建立一个netstatlog.bat文件(由于是系统盘,所以从别 ...
- 20144306《网络对抗》MAL_恶意代码分析
一.基础问题 1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用什么方法来监控? 使用Windows自带的schtasks指 ...
- 20145212 罗天晨 网络欺诈技术防范
一.实验问题 1.通常在什么场景下容易受到DNS spoof攻击 随便连接没有设置密码的wifi的情况下比较容易受攻击,因为这样就会连入局域网和该局域网中的各个主机都处于同一网段下了. 2.在日常生活 ...
- 20145212罗天晨 恶意代码分析
20145212罗天晨 恶意代码分析 一.实验问题 1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用什么方法来监控. (1 ...
- 20145212罗天晨 逆向及Bof基础实践
20145212罗天晨<网络对抗>第1周学习总结--逆向及Bof基础实践 逆向及Bof基础实践 一.实践目标 1.运行原本不可访问的代码片段 2.强行修改程序执行流 3.以及注入运行任意代 ...
- 2018-2019 20165208 网络对抗 Exp3 免杀原理与实践
目录 2018-2019 20165208 网络对抗 Exp3 免杀原理与实践 实验内容 基础问题回答 实践过程记录 任务一:正确使用免杀工具或技巧 任务二:通过组合应用各种技术实现恶意代码免杀 任务 ...
- 20145212 罗天晨 免杀原理与实践
20145212 罗天晨 免杀原理与实践 一.基础问题回答 1.杀软是如何检测出恶意代码的? (1)恶意代码有其特有的特征码,杀软将特征码加入检测库中,当检测到一段代码中具有这样的特征码时就可以判断为 ...
- 20145212罗天晨 后门原理与实践
20145212罗天晨 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 我们在安装常用应用软件时,安装过程中附带的可能就有后门程序. (2)例举你知道的后门如何启 ...
最新文章
- 超越时代的天才——图灵
- 安卓高手之路之PackageManagerservice(二)
- python多个list合并成一个table_python – 将同一表模式的多个备份合并到一个主表中...
- hdfs 备份数配置_大数据||HDFS HA配置详解
- (110)FPGA面试题-介绍Verilog块语句begin-end执行过程
- Windows下配置nginx+php(wnmp)
- A Beginner's Guide To Understanding Convolutional Neural Networks Part One (CNN)笔记
- 车牌识别算法实践(二):基础算法
- 菜菜的刷题日记 | 215. 数组中的第K个最大元素
- C# 防止Winform窗体假死
- 番茄ToDo帮助文档
- Power BI 学习六:报表中视觉对象元素
- 【python数据结构】多维数组
- python计算方差膨胀因子_可决系数R^2和方差膨胀因子VIF
- Mac通过命令行搜索文件
- 网站建设服务器拼租服务器好还是独立服务器好
- C/C++面试/笔试题2022
- CRM客户关系管理系统源码
- Oracle数据库中的instr函数的用法
- pmp-关键路径法之顺推和逆推