[红队apt]文件捆绑攻击流程

打印 上一主题 下一主题

主题 1656|帖子 1656|积分 4968

免责声明:本文用于相识攻击者攻击手法,切勿用于非法用途
  
   媒介

  
接待来到我的博客

  
个人主页:北岭敲键盘的荒漠猫-CSDN博客

  

  

  
本文整理黑客通过文件捆绑进行攻击的流程思绪


文件捆绑原理

废话只多说这一句。
1.exe和2.exe被你捆绑为3.exe。
那么你点击了3.exe就等于点击了1.exe和2.exe。

攻击利用原理

把两个步伐经过捆绑变为一个步伐。
然后目标点击一个步伐后正面启动对应的步伐,反面启动木马。

可能出现的困难点

免杀,老问题一个。
上传分析平台时,他们都会明确的告诉你这是捆绑应用。
而且纵然你免杀的比力好了。
杀软(某60)也能提醒你这个是捆绑应用。
绕过这个东西还得你自行换用不同的捆绑器进行测试。

攻击流程

windows自带了捆绑器
   
IExpress

  
下令行里输入这个打开

  

  只不外他这个是个英文的。
直接下一步,创建一个新的捆绑文件。
再点击下一页

 输入捆绑后的名字

这里问你用户安装的时候要不要出现个提示
我们肯定不要提示。

版权说明,最好是弄上,更真实。选一个txt文件即可

上传捆绑文件

安装步伐,和安装后执行的步伐(让谁先运行)

 安装窗口选择隐藏

安装竣事消息
自选要不要添加

 输入工作目录

 安装完选择不重启

 是否保存刚刚的那些下令
看必要

嗯?没找到保存到哪了。
保存在用户这里了

呃上线了,但是出了一点小插曲

选择谁先执行,如果选择了马子先执行,那么如果我们不下线木马的话游戏运行失败。
第二如果选择了主文件那么不会天生疯狂戴夫exe,直接覆盖主文件。
 

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

滴水恩情

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表