高级组合技打造捆绑后门及防御建议 (组合技怎么放)

教程大全 2025-07-17 00:06:09 浏览

一、CHM简介

在介绍怎么使用CHM来作为后门之前,首先要知道CMH是什么东西。

CHM(Compiled Help Manual)即“已编译的帮助文件”。它是微软新一代的帮助文件格式,利用HTML作源文,把帮助内容以类似数据库的形式编译储存。CHM支持Javas cript、VBs cript、ActiveX、Java Applet、Flash、常见图形文件(GIF、JPEG、PNG)、音频视频文件(MID、WAV、AVI)等等,并可以通过URL与Internet联系在一起。因为使用方便,形式多样也被采用作为电子书的格式。

二、CHM制作

CHM的制作方法很多。有多款工具可以使用,这里就不在做详细的介绍了。本次测试使用了EasyCHM来制作CHM文件,使用起来非常简单。

新建如下目录,文件内容随意:

打开EasyCHM,新建->浏览。选择该目录。默认文件类型:

点击确认,即可看到预览的CHM文件:

选择编译,即可编译成CHM文件。

三、CHM Execute Command

14年的时候@ithurricanept 在twitter上发了一个demo,通过CHM运行计算器:

利用代码如下:

将以上代码写入html,置于工程目录进行编译,生成CHM文件,运行此文件,弹出计算器:

四、去除弹框

有测试过nishang Out-CHM的同学会发现,运行生成的CHM文件的时候会看到明显的弹框。就像这样:

某个晚上突然脑洞了一下,想到了一个好的方式来让他不显示弹框,即结合使用JavaScript Backdoor。经过测试,成功实现在不弹框的情况下获取meterpreter会话,此次测试使用一个我修改过的python版 JSRat.ps1 ,地址为:。使用方式详见 readme。

以下为完整的测试过程:

1. 结合CHM + JSBackdoor

使用交互模式的JSRat server:

访问获取攻击代码如下:

经过多次测试,成功将以上命令写入chm,其Html代码为:

编译以后运行,可以成功获取JS交互shell:

直接执行cmd /c command 是会有黑框的,可以使用run来避免显示黑框。执行run以后,输入 whoami > e:\1.txt 之后通过read 来获取回显。

2. 获取meterpreter会话

此次测试获取meterpreter会话的方式是通过执行powershell命令,直接获取,当获取客户端JS 交互shell之后自动执行powershell命令,获取meterpreter会话。具体操作如下:

开启MSF web_deLivery:

装有powershell的客户端执行以下命令则可获取meterpreter会话:

由于存在特殊字符,我们可以把以上代码编码为base64格式,将以下代码存入power.txt:

执行以下命令:

最终要执行的powershell命令为:

使用执行命令模式直接获取meterpreter会话:

测试过程中,从运行CHM到获取meterpreter,客户端无明显异常,全程无黑框弹出,获取到meterpreter会话如下图:

3. 是否被杀?

可能很多人会问,会不会被杀,下面是virScan的查杀结果:

五、利用场景

注: 随便找了几个漏洞利用工具修改了文件名,并不代表原作者分享的工具有问题。

六、实际测试

是用上述方式制作chm文件,命名为一个比较有吸引力的名字,比如在公司技术群发了一个名字为”制作免杀后门.chm”的文件,实际测试结果如下图:

成功获取多个人的meterpreter会话。

七、防御

最好的防御就是提高个人安全意识,对于此类文件,多注意一下,尽量别乱点。如果非要点,可以放到虚拟机里面,使用procexp.exe可以看到存在后门的chm文件会开启新的进程:

对于碰到这种后门,怎么溯源呢,其实也很简单,chm是可以反编译为html的。

使用windows自带的hh.exe 则可进行反编译。命令如下:

#test 为当前目录的test文件夹。

执行结果如下:

这样就可以看到其源代码并可以找到攻击者的监听 服务器 了。

至于其他防御姿势,知道的小伙伴可以分享一下。

八、小结

此次测试就是对一些已知的攻击手法进行结合,结果是让此捆绑后门更加隐蔽,近乎“完美”,美中不足的是在文件开启的时候会出现短暂的卡顿。有时候小漏洞结合起来能造成大危害,小手法结合起来也能成大杀器。本着分享的精神将此姿势介绍,希望小伙伴们能免受其害。

九、参考


如何识别木马伪装的文件?

其实大家也都是老网民了,相信大家在识别木马这方面都有一定的经验,笔者也不是一个什么木马克星,下面我简单介绍一下我识别木马的方法:

1.大家在使用自己的电脑时要养成一定的习惯,这里介绍一个木马最常见的使用办法,木马不是传播到你的电脑里就可以了,他也是需要你去运行它以后才可以开始他的工作的,他靠的是伪装自己,让你在不知道的情况下运行它的,一般的是伪装一些常用的图标,比如TXT文档等,那我们怎么去认识他呢,其实只要你用心你就会发现,木马伪装成记事本文档后也是一个执行文件,后缀还是EXE的,你可以想,如果TXT文档加了EXE的后缀,这不是木马是什么?系统默认的情况下都会显示文件的后缀名的,所以我这里建议大家一定要养成一个习惯,让系统显示文件完整的后缀,这样会让你很快识别木马的,具体操作在菜单栏选择“工具→文件夹选择”打开“文件夹选择”对话框,去掉“隐藏已知文件类型的扩展名”

2.木马会使用网页挂马,当你浏览到这个网页的时候,其实他就已经溜到你的系统中去了,这样的一种传播方式只有依赖于杀毒软件了,他们都有很好的监控系统,所以大家的电脑里一定有最新版的杀毒软件,其实360就很好了。

3.不要随便执行别人传送的网络文件,这也是很危险的,比如邮件的附件、图片等,接受这些文件后一定要先查杀了再打开!

4.木马还会变成一些程序的图标,当你点击这个图标时打开会很慢的,而且过了一会会弹去例如“文件已损坏,无法打开”等,这时他已经在后台运行了,所以当大家打开一个程序出现非正常的没有反应时,一定要及时扫描系统,这时你可能已经种招了!

这是笔者自己个人的一点经验希望对你有帮助,也希望网友能提供更好的识别办法来防御中招!

小红伞有汉化版的吗

小红伞至今没有正式进入中国市场,所以原版都是英文的,但是它的强大的杀毒能力在国内很受欢迎,目前已经有一些小红伞的汉化版本出现,主要由国内的网友爱好者汉化而成,升级后确实会替换语言,不过小红伞的版本并不是很短时间就会出一个新版本的,怎么也得半年左右吧,最新版是9.0,日常的病毒库更新时不会替换语言的,你尽可以放心。 值得注意的是,一些不怀好意的人,借着汉化版的名义,在小红伞的汉化版中捆绑木马病毒,真的可恨。 你如果要下载汉化版的小红伞,要到小红伞的国内论坛区或者卡饭论坛,他们提供的汉化版是安全的。 具体网址你用网络自己找吧,很好找的。 我就不提供了,免得被网络以为我在做广告宣传而遭到屏蔽。 至于其他的免费杀毒软件,有很多的,比较有名的有: !(中文):来自捷克,防护功能全面。 (中文):来自捷克,国际排名第七,占用内存稍大,网页防护和查杀木马能力强。 3.360杀毒 :和360安全卫士系出同门,由奇虎公司推出的完全免费的杀毒软件。 4.墨者:与360安全卫士相似,并内置趋势科技杀毒软件,可全面保护电脑安全。 5.超级巡警: 专门查杀并可辅助查杀各种木马、流氓软件、利用Rootkit技术的各种后门和其它恶意代码(间谍软件、蠕虫病毒)等等。 提供了多种专业工具,提供系统IE修复、隐私保护和安全优化功能,提供了全面的系统监测功能,使你对系统的变化了如指掌,配合手动分析可近100%的查杀未知恶意代码! 不过,我还是推荐小红伞,它的杀毒能力超强,配合360安全卫士和防火墙可以应对绝大多数的网络威胁。

普林斯屯进攻体系是怎么打的?

高级组合技打造捆绑后门及防御建议

普林斯顿战术普林斯顿战术简介由现在的国王助理教练皮特·卡里尔发明,这种打法指无球移动、空切和反跑,不断地传球,坚持整体篮球和团队精神,注重内线传球,内线指挥。 该战术十分注重“空间、实际、观察、执行”四个环节,其中反跑是普林斯顿打法的招牌。 普林斯顿普林斯顿战术是帝王队赖以成名的战术,讲求整体合作性。 普林斯顿是美国著名大学,以学术著称他曾用这种打法率领普林斯顿大学这样一所没有一名学生享受体育奖学金的学校在NCAA获得500胜,并创造了14次失分最低纪录。 普林斯顿进攻战术体系,由现在的国王队助理教练Pete Carril创始,因为他在普林斯顿大学篮球队任教时的标志性的“后门”战术而得名。 此战术进攻体系,主要定位在不断的传球、挡人和有意识的无球跑动,通过一系列的配合,在篮下创造出空当,使得进攻一方轻松得分。 普林斯顿战术介绍这种战术的格言就是“别扭头,否则你就开了后门!”此种进攻战术分为低位进攻和高位进攻两种,第一部分将主要介绍低位进攻:战术的第一步:寻找中锋。 普林斯顿进攻战术的理念就建立在将球交给中锋,然后让中锋成为进攻组织者。 所以不管是在攻守转换中还是阵地进攻中,最重要的事情就是“找到中锋”,也就是图上的5号球员。 战术的第二步:站位。 进攻队形将以中锋在有球一侧的2-2-1站位开始。 在这里起到决定作用的将是你的外围队员能否更好地向中部移动。 如果你的球员都是可以在球场的两端运球和传球的人,那将会更加有利于这个战术战术的第三步:第一次切入。 1号队员传球给侧翼的3号,然后向相反方向的底角切入。 要注意:每一次这种单人的切入都要全速并且让对方感到威胁。 这时,2号队员就会移动到三分线的弧顶处,这一战术的关键部位。 战术的第四步:这时进攻将会发动,面对不同的防守,将会有不同的进攻组合:1、第一个后门。 如果中锋(5)面对地位,不能接球组织最初的进攻,那么3号运球到肘部(罚球线和罚球弧的接合部)。 如果这时防守2号的对方队员紧贴2号以防止3的传球或者他扭头去看球,那么2号的后门就打开了。 这时3号被要求必须能够单手传球,因为这种传球速度更快,同时延缓2号防守队员的防守。 2、对位接球。 当中锋在低位要到位,那么3号将球传入内线,同时向底角移动以等待防守队员包夹中锋的时候出现的空位三分出手的机会。 如果,没有包夹,那么就给了中锋一个一对一单打的良好空间。 当然还有另外的选择,那就是2号的变化.3、另一个后门切入。 在中锋接到球之后,2号向相反方的底角切入,这时4号向弧顶的空当处移动,然后1号取代4号的位置。 如果4号的防守队员去看球或者紧贴4号,4号就可以通过反向跑动接5号的快速传球后获得后门。 这时大家就应该明白了,为什么这个战术要求有一个会传球的中锋了吧.4、掩护切入。 当中锋持球时,他也可以选择另一种方式传球给4号,就是借助于2号的掩护。 这就要求4号必须时刻注意对方的防守,如果防守队员被2号的掩护所欺骗,那么4号就同样得到反向跑动接球得分的机会了5、空切+运球。 当球从低位传出,传到2号队员,2号面向另一个外围队员4号运球。 当4号的防守队员注意球的时候,4号就可以反跑切入接2的传球,上篮得分!在这种进攻中,如果4号没有空位接球的机会,那么1号上提接应2号的传球,然后4号落低位,5号提到高位给2号挡人,然后2号接1号的传球获得跳投的机会6、另一种空切+运球。 当5将球传出,传给低位的3号。 这时2号已经移动到底角,4号代替了他的弧顶位置。 由3号运球到肘部,为4号建立切入的机会。 或者在1代替4号之后,3将球传给1,然后5号上提为3掩护,从而使3接1的传球得到跳投机会。 这里的战术6其实就是战术5的低位变化。 普林斯顿战术的关键此种战术变化的关键:任何时候外围的进攻队员如果不能抓住一次传球的机会,那么他的最佳机会就是利用对方防守队员的意图,通过变向切入篮下得分。 总结:很明显,这种战术建立在进攻队员良好的视野和阅读比赛(了解防守队员的意图)的能力之上,由此选择出正确的进攻方式。 此种战术已经被不断的证明,可以抵消对方队员强大的个人能力。 最后我们以Pete Carril的话来结束这一部分:“在这种站书中,大个子总要从小个子那里获得球,但是,请记住,最精妙的传球是出于大个子的。 ”

本文版权声明本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请联系本站客服,一经查实,本站将立刻删除。

发表评论

热门推荐