免责声明:本文用于了解攻击者攻击手法,切勿用于不法用途
前言
欢迎来到我的博客
个人主页:北岭敲键盘的荒漠猫-CSDN博客
本文整理黑客通过文件捆绑进行攻击的流程思路
文件捆绑原理
废话只多说这一句。
1.exe和2.exe被你捆绑为3.exe。
那么你点击了3.exe就等于点击了1.exe和2.exe。
攻击使用原理
把两个程序经过捆绑变为一个程序。
然后目标点击一个程序后正面启动对应的程序,背面启动木马。
可能出现的困难点
免杀,老问题一个。
上传分析平台时,他们都会明确的告诉你这是捆绑应用。
而且即使你免杀的比较好了。
杀软(某60)也能提醒你这个是捆绑应用。
绕过这个东西还得你自行换用不同的捆绑器进行测试。
攻击流程
windows自带了捆绑器
IExpress
命令行里输入这个打开
只不过他这个是个英文的。
直接下一步,创建一个新的捆绑文件。
再点击下一页
输入捆绑后的名字
这里问你用户安装的时候要不要出现个提示
我们肯定不要提示。
版权说明,最好是弄上,更真实。选一个txt文件即可
上传捆绑文件
安装程序,和安装后执行的程序(让谁先运行)
安装窗口选择隐藏
安装结束消息
自选要不要添加
输入工作目录
安装完选择不重启
是否保存刚刚的那些命令
看需要
嗯?没找到保存到哪了。
保存在用户这里了
呃上线了,但是出了一点小插曲
选择谁先执行,如果选择了马子先执行,那么如果我们不下线木马的话游戏运行失败。
第二如果选择了主文件那么不会生成疯狂戴夫exe,直接覆盖主文件。