用IExpress制作免杀木马攻击 实战演示

以下的文章主要向大家讲述的是用IExpress制作免杀木马攻击的案例演示,众所周知文件捆绑攻击主要是在正常的Exe中捆绑一个木马程序,当用户打开被捆绑的木马程序之后,会同时执行正常程序和木马程序,由于木马程序执行时无窗口等。因此隐蔽性较高,文件捆绑需要解决的主要技术就是防范杀毒软件对捆绑程序以及木马程序的查杀。通过本案例可以学到:(1)了解文件捆绑的相关知识(2)利用“用IExpress”捆绑木马文件比特网专家:文件捆绑攻击主要是在正常的Exe中捆绑一个木马程序,当用户打开被捆绑的木马程序后,会同时执行正常程序和木马程序,由于木马程序执行时无窗口等,因此隐蔽性较高,文件捆绑需要解决的主要技术就是防范杀毒软件对捆绑程序以及木马程序的查杀。本案例以IEexpress安装制作程序为例来制作一个带木马程序的应用程序。1.准备原材料利用Iexpress捆绑木马文件来进行攻击,
首先需要准备有吸引力的文件,被攻击者一看到这些文件,就毫不犹疑的去执行。本案例仅仅是为了说明捆绑文件攻击的思路,因此未对材料进行精心选择,随机准备一个软件。2.运行Iexpress,选择自压缩指导文件(SED)本案例使用的是汉化版Iexpress,解压缩Iexpress后,直接运行“IExpress”即可启动IExpress程序。在开始的时候会有两个选项供选择,一个是“创建
新的自解压缩指导文件”,另一个是“打开现
有的自压缩指导文件”,如图1所示。在本例中选择第一项,
然后点击“下一步”按钮。498)this.w
idth=498;' onmousewheel = 'javascript:return big(this)' height="342" alt="独家解析:用IExpress制作免杀木马攻击案例" width="470" src="http://images.51cto.com/files/uploadimg/20100925/1023360.jpg" />图1选择自压缩指导文件3.选择软件包的最终目的在选择软件包的最终用途中有“将文件解开并运行安装命令”、“仅将文件解开”和“仅创建压缩文件(ActiveX安装)”三种选择。在本例中所制作的是木马解压包,
所以应该选择第一项,如图2所示。498)this.width=498;' onmousewheel = 'javascript:return big(this)' height="248" alt="独家解析:用IExpress制作免杀木马攻击案例" width="344" src="http://images.51cto.com/files/uploadimg/20100925/1023361.jpg" />图2 选择软件包的最终目的4.输入软件包标题在软件包标题中输入“最牛逼的系统密码
获取软件”后,单击“下一步”,在“确认提示”中,软件会询问在木马程序解包前是否提示用户进行确认,由于制作的是木马程序的解压包,当然越隐蔽越好,选择第一项“不提示”,这么做的目的是让中招人
毫无防备。单击“下一步”按钮,在接下来的添加“用户允许协议”中添加一个伪装的用户协议迷惑中招者,选择“显示用户允许协议”,单击“浏览”选择一份编辑好的TXT文档,,设置完毕后点击“下一步”。5.选择打包文件在打包文件中,单击击该窗口中的“添加”按钮添加木马和将要与木马程序捆绑在一起的合法程序。根据刚才编辑的协议文件的内容添加合法程序,在本案例中选择的合法程序是“LSASecretsView”,木马程序是由“spyone汉化版”配置的木马服务端,添加完毕后如图3所示。 498)this.width=498;' onmousewheel = 'javascript:return big(this)' height="235" alt="独家解析:用IExpress制作免杀木马攻击案例" width="319" src="http://images.51cto.com/files/uploadimg/20100925/1023362.jpg" /> 图3 添加打包文件6.选择安装启动程序指定安装程序和安装结束后运行的程序。在安装程序中选择“LSASecretsView.exe”,该程序为主程序;在后安装命令中选择“svcr.exe”,如图4所示,该程序为木马程序。主程序(LSASecretsView.exe)执行后,再执行木马程序(svcr.exe),这样也就达到了木马捆绑的目的。图4 选择安装启动程序和后安装命令程序7.选择软件在安装过程中的显示窗口由于木马程序是和合法程序捆绑在一起的,所以选择“默认”即可,然后单击“下一步”,设置程序安装结束是否显示消息,由于在安装程序中捆绑了木马程序,因此选择“不显示消息”。8.设置自解压程序的保存位置和名称单击“浏览”按钮设置自解压程序制作完成后保存的文件名称和文件路径,然后选择“不向用户显示文件解压缩进度”,以便隐藏解压缩过程,有助于隐藏某些木马程序启动时弹出的命令提示框,如图5所示。498)this.width=498;' onmousewheel = 'javascript:return big(this)' height="283" alt="独家解析:用IExpress制作免杀木马攻击案例" width="396" src="http://images.51cto.com/files/uploadimg/20100925/1023363.jpg" />图5设置自解压程序的保存位置和名称9.设置启动方式设置在软件安装完成后是否重新启动,可以根据实际需要来选择。如果你所用的木马是“即插即用”的,
那么就选择“不重新启动”;如果所采用的木马用于开启终端服务,那么可选择“总是重新启动”,同时选择“重新启动前不提示用户”,如图6设置在软件安装完成后是否重新启动所示。498)this.width=498;' onmousewheel = 'javascript:return big(this)' height="283" alt="独家解析:用IExpress制作免杀木马攻击案例" width="397" src="http://images.51cto.com/files/uploadimg/20100925/1023364.jpg" />图6设置在软件安装完成后是否重新启动10.制作自解压程序并测试木马程序在保存自解压缩向导中单击“下一步”按钮,即可开始制作木马自解压程序。整个制作过程是在DOS下进行的,在完成度达到100%后会弹出提示窗口,点击“完成”按钮,用IExpress制作免杀木马攻击也就完
成了,生成的木马跟正常的安装程序完全一样,如图7所示。498)this.width=498;' onmousewheel = 'javascript:return big(this)' height="398" alt="独家解析:用IExpress制作免杀木马攻击案例" width="534" src="http://images.51cto.com/files/uploadimg/20100925/1023365.jpg" />图7制作成功的自解压木马程序开启“spyone汉化版”客户端程序并监听“888”端口,然后双击运行“最牛逼的系统密码获取软件.exe”,一会儿本机就上线了,如图8所示。498)this.width=498;' onmousewheel = 'javascript:return big(this)' height="299" alt="独家解析:用IExpress制作免杀木马攻击案例" width="494" src="http://images.51cto.com/files/uploadimg/20100925/1023366.jpg" />图8 执行程序后木马上线说明很多流氓软件都是采用这种方式来制作,制作完毕的软件跟正常的安装软件什么区别,而且杀毒软件不会查杀,在安装这种捆绑有木马程序或者其它的程序时,首先执行指定的主程序,然后执行木马程序或者其它程序。小结本案例的要点是配置一个好的木马和选择一些好的原材料,制作过程非常简单,只需要简单的几步操作即可完成。使用IExpress捆绑木马程序制作完毕后,需要在本机或者虚拟机上进行测试,如果能够成功,则可以挂在互联网上任其下载,一旦有用户下载并执行,肉鸡也就会源源不断自动送上门。以上的相关内容就是对用IExpress制作免杀木马攻击案例的介绍,望你能有所收获。【责任编辑:孙巧华 TEL:(010)68476606】 原文:用IExpress制作免杀木马攻击 实战演示 返回网络安全首页

时间: 2024-08-29 05:28:09

用IExpress制作免杀木马攻击 实战演示的相关文章

旁注-网站小助手旭方修改免杀asp版_木马相关

<%@LANGUAGE="VBScript" CODEPAGE="936"%> <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=gb2312"> <title>旁注 - 网站小助手旭方修改免杀版</title> <style type="te

免杀艺术 1: 史上最全的免杀方法汇总

本文讲的是免杀艺术 1: 史上最全的免杀方法汇总, 从本文开始,我们将分三章来系统的讲述一下有关免杀的各种技术. 虽然目前有很多方法可以让恶意软件使用某一技术绕过反病毒检测,但这些显然不是恶意软件免杀的终极目标, 它们的最终目标是实现 "FUD", "FUD" 是地下网络论坛的黑话,代表"恶意软件完全不可被检测到"的意思. 本文主要是通过介绍静态免杀.动态免杀和启发式免杀三种方法来实现"FUD",但不管是哪种实现的技术,其中的

打造个性化免杀版防火墙、杀毒软件

前言: 众所周知,现在越来越多的病毒爱好者为了展示个人能力或一些不可告人的秘密而制作一系列的病毒程式:不过,由于国内大部分用户对网络安全有了更多的了解,都会在自己系统中安装使用防火墙或杀毒软件来保护自己的系统网络安全!因此,这类安全软件的存在成了这些病毒的"拌脚石".如何扫除这些"拌脚石"也就成了他们所追求的另一种境界:"让病毒程式在系统中如入无人之境"! 常见的病毒保护技术: 加壳压缩或加密(主要是采用网络中流行的加壳程序): 修改病毒程式中的

免杀的艺术:史上最全的汇编Shellcode的技巧(三)

本文讲的是免杀的艺术:史上最全的汇编Shellcode的技巧(三), 我们在上一篇提到要要自定义shellcode,不过由于这是个复杂的过程,我们只能专门写一篇了,本文,我们将会给大家介绍shellcode的基本概念,shellcode在编码器及解码器中的汇编以及几种绕过安全检测的解决方案,例如如何绕过微软的 EMET(一款用以减少软件漏洞被利用的安全软件).为了理解本文的内容,大家需要具了解x86汇编知识和基本文件格式(如COFF和PE). 专业术语 进程环境块(PEB):PEB(Proces

免杀的艺术:PE文件后门的植入(二)

本文讲的是免杀的艺术:PE文件后门的植入(二), 在上一篇<免杀的艺术 1>中,我们详细列举了各种实现免杀的技术. 今天,我们将继续为大家进行免杀的话题--PE文件后门的植入, 不过还是和上一篇一样,我们建议读者需要了解x86程序集,调试器和PE文件的基本知识. 现在几乎所有的安全研究人员,安全测试人员和恶意软件分析人员每天都要处理各种各样与后门攻击相关的工作,原因很简单,将后门放置到在系统中插入后门或在程序中保留随意访问的权限是当下最流行的一种攻击方式. 鉴于此,本文会主要为大家介绍往32位

移动端病毒凸显,又现免杀新招数

攻防双方一直在不断角力,靠着对方的刺激在不断成长.当反病毒战士们在绞尽脑汁研究如何提升哪怕1%的检出率时,处在黑暗中的恶意软件作者也在研究怎么能够绕过防御检测机制.随着智能移动设备数量的激增,以及计算.存储和传输能力的不断加强,越来越多的移动端恶意软件流传出来.但是很多的传统反病毒还是将目光集中在PC端,而忽略了移动端这一更大的战场. 在Fortinet FortiGuard实验室给出的2016年安全威胁预测中提到过,随着移动智能设备与人的关系越来越紧密,其上承载的数据价值也就越来越高,加之目前

Fortinet:移动端病毒又现免杀新招数

攻防双方一直在不断角力,靠着对方的刺激在不断成长.当反病毒战士们在绞尽脑汁研究如何提升哪怕1%的检出率时,处在黑暗中的恶意软件作者也在研究怎么能够绕过防御检测机制.随着智能移动设备数量的激增,以及计算.存储和传输能力的不断加强,越来越多的移动端恶意软件流传出来.但是很多的传统反病毒还是将目光集中在PC端,而忽略了移动端这一更大的战场. 在Fortinet FortiGuard实验室给出的2016年安全威胁预测中提到过,随着移动智能设备与人的关系越来越紧密,其上承载的数据价值也就越来越高,加之目前

免杀新姿势:利用线程将恶意代码注入到内存中

本文讲的是免杀新姿势:利用线程将恶意代码注入到内存中, 产生存放远程攻击线程的进程 在这篇文章中我不想一步一步解释我编写的C#代码,但是我会展示下它能够绕过杀毒软件,并且操作非常简单,而且实用. 首先说明一下: 1. 我是在三年前发现这个攻击方法的,当我在做免杀的时候我发现了很多都是以0x0地址开始的进程.在我的win7系统中这种恶意代码绕过了我的杀毒软件,只是在内存中可以找到,然后以系统权限运行.所以,当然是NSA干的咯! 2. 这并不意味着以0x0开始的进程都是进行恶意注入的. 就像刚才所说

移动端病毒凸显 又现免杀新招数

攻防双方一直在不断角力,靠着对方的刺激在不断成长.当反病毒战士们在绞尽脑汁研究如何提升哪怕1%的检出率时,处在黑暗中的恶意软件作者也在研究怎么能够绕过防御检测机制.随着智能移动设备数量的激增,以及计算.存储和传输能力的不断加强,越来越多的移动端恶意软件流传出来.但是很多的传统反病毒还是将目光集中在PC端,而忽略了移动端这一更大的战场. 在Fortinet FortiGuard实验室给出的2016年安全威胁预测中提到过,随着移动智能设备与人的关系越来越紧密,其上承载的数据价值也就越来越高,加之目前