è制作图片木马
图片木马有许多种,最简单的一种就是利用捆绑机,将木马和图片绑捆后,伪装成图片的格式发送给对方。不过这种图片木马的制作太低级了,现在没有谁会轻易打开别人所发的图片啦。这里要制作的是另外一种更为高级的自动下载攻击的图片木马。
这里制作的图片木马,是利用微软的MS04-028图片溢出漏洞来进行攻击的,制作的方法非常的简单。
小提示:微软发布的MS04-028漏洞是一个图片溢出漏洞,这个漏洞危害非常大。利用该漏洞制作出来的图片木马不用打开,只要Windows的图片预览功能开着,隐藏在图片中的木马就会自动运行。这个图片木马的传播简单到只需要发送一个QQ表情给你的聊天“好友”,不需对方进行图片打开之类的任何操作,就已经在不知不觉中中招上马!
首先打开一个木马服务端生成器,随便用“冰河”、“灰鸽子”、“黑洞”等木马服务端生成器都可以,生成一个服务端程序后,将其上传到某个可下载的网站空间中,如图6-15所示。
图6-15 上传服务端程序
到网上下载利用JPEG漏洞的图片木马生成器,解压后运行其中的“图片木马生成器.exe”,程序运行后要求在“Download File”中输入刚才上传的木马服务端链接地址,如图6-16所示。
图6-16 JPEG漏洞图片木马生成器
小提示:木马程序并不是直接捆绑在图片中的,而是将木马的下载地址加入到了图片代码中,当图片被预览时,木马就会自动下载并在后台运行!
现在单击程序界面中的“make”按钮,将在当前文件夹目录下生成一个jpg文件,这个就是要制作的图片木马。
Q08:为了让喜欢看书的用户中招,该如何制作电子书木马
è制作电子书木马
大家是否常在网上看到有许多CHM格式的电子图书吧?有没有想过电子图书中也可能隐藏有木马呢?下面就来介绍隐蔽的电子书木马的制作方法。
小提示:首先生成一个木马服务端程序,选择一个自己喜欢的木马。打开任意一本电子书文件,假设这里为“xp.chm”,在空白处单击右键,选择“属性”命令,如图6-17所示,可以知道这个电子文档的默认主页CHM文件简介.htm,标题栏文字为“《Quick CHM 帮助》”。
图6-17 查看CHM文件属性
打开记事本程序,在其中输入如图6-18所示的代码。
图6-18 输入代码
提示:其中的checkersdraw.htm可以根据使用的电子书情况进行更改,“jiqi.exe”为刚才生成的木马程序名。将代码保存为1.htm文件。
下载电子书制作工具“Quick CHM”并运行,单击菜单“文件→反编译”命令,在对话框中浏览指定刚才的chm电子书文件,如图6-19所示,单击“确定”按钮后将电子书反编译到指定的目录中。
提示:在目录中可以看到两个后缀名为.hhk和.hhc的文件,这里为“index.hhk”和“Contents.hhc”。
图6-19 对电子书进行反编译
接着将qiji.exe文件复制到反编译目录中,然后打开记事本,在此目录下建立一个文件名为“test.hhp”的文件,代码如图6-20所示(注意,冒号后面的是注释语句,实际制作中不用书写)。
图6-20 添加代码
最后在Quick CHM界面左侧选项框中浏览指定刚才的反编译目录,可以看到xp.htm已经被添加到电子收的列表中了。单击菜单“操作→编译CHM”命令,操作完成后,就可以在目标目录中发现已经编译好的带有木马的电子书help.chm了,如图6-21所示。
图6-21 编辑木马电子书完成
如果大家以后看到类似这样的电子书时,就一定要注意了,当打开电子书时,木马就会自动在后台悄悄的运行了。