后门木马变形计
字数 1299 2025-08-18 11:38:23
后门木马伪装技术详解
准备工作
-
工具准备:
test.exe:使用msfvenom生成的后门程序index.jpg:用于伪装的图片文件Resource_Hacker:资源修改工具Unitrix:文件名伪装工具
-
知识准备:
- 了解基本渗透测试概念
- 熟悉Windows文件系统特性
- 了解Unicode字符特性
详细步骤
第一步:图片转换为ICO格式
- 访问在线转换网站:https://icoconvert.com/
- 上传
index.jpg图片文件 - 下载转换后的
.ico图标文件
第二步:使用Resource_Hacker修改后门资源
- 打开Resource_Hacker工具
- 通过
File > Open导入test.exe后门文件 - 在左侧导航栏中找到
Version Info文件夹 - 点击
Add Binary or Image Resource功能按钮 - 在弹出的对话框中选择之前转换的
.ico文件 - 点击
Add Resource完成添加 - 保存修改后的文件
效果:此时后门程序已具有图片的图标,视觉上更接近图片文件
第三步:修改文件扩展名
- 将文件重命名为
test.jpg.scr.scr是Windows屏幕保护程序扩展名,实际可执行- 这种命名方式可能降低用户警惕性
第四步:使用Unicode字符实现文件名反转
- 原理:利用Unicode的
RLO(Right-to-Left Override)字符实现文件名反转显示 - 操作步骤:
- 右键文件选择"重命名"
- 在
jpg前插入RLO字符(U+202E) - 保存后文件名会从插入点开始反向显示
示例:
- 原始文件名:
testgpj.exe - 插入RLO后显示为:
testjpg.exe(实际仍是exe文件)
- 注意事项:
- 此方法在Win10下可能无效,Win7下有效
- 文件名过长导致换行时会影响效果
- 解决方法:将文件移至较短路径下再操作
第五步:设置监听
- 在Metasploit中设置监听模块
- 等待受害者双击"图片"时触发后门
- 获取目标系统权限
技术要点总结
-
图标伪装:
- 通过替换程序图标使恶意程序看起来像图片
- 使用Resource_Hacker工具修改资源段
-
扩展名欺骗:
- 使用
.scr等合法但可执行的扩展名 - 利用Unicode字符实现视觉欺骗
- 使用
-
系统兼容性:
- Win7系统效果最佳
- Win10系统对Unicode文件名处理方式不同
-
免杀要求:
- 单纯的视觉伪装无法绕过杀毒软件
- 需要配合免杀技术才能有效
防御措施
- 不随意打开可疑文件,特别是"图片"文件
- 显示完整的文件扩展名(取消"隐藏已知文件类型的扩展名")
- 使用专业安全软件
- 保持系统更新至最新版本
- 对异常文件名保持警惕
参考资源
- 原始技术参考:https://null-byte.wonderhowto.com/how-to/hide-virus-inside-fake-picture-0168183/
- Tide安全团队官网:http://www.TideSec.net
注:本文仅用于安全研究和技术学习目的,请勿用于非法用途。