首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >木马基础伪装学习

木马基础伪装学习

作者头像
网e渗透安全部
发布于 2025-06-16 05:20:31
发布于 2025-06-16 05:20:31
6200
代码可运行
举报
文章被收录于专栏:白安全组白安全组
运行总次数:0
代码可运行

前言:

近期忙于项目,也就没有什么时间发一些文章,之前发了实习相关的文章,还被lm监测到了,怕麻烦就干脆全删了。今天就发一些基础学习的小玩意吧,也算是活跃一下公众号了,工具打包放到文章末尾

一、熵测试

我们可以使用工具进行熵检测,熵值越低越好

图片
图片

二、数字签名

我们可以通过一些工具来获取其他程序的数字签名信息

我们打开工具可以直接运行

python Sign-Sacker.py

这里我们第一次运行可能会遇到库没有安装,安装一下即可

图片
图片

使用pip安装

图片
图片
图片
图片

之后可以正常运行。

第一个里面选择一个正常的exe程序,然后第二个选择我们的木马文件,最后会生成出带有签名的exe文件,当然这个签名并不是真的,只是有真实签名的内容,但是本质不守承认,有部分杀软不会检测签名详细情况。

图片
图片

三、信息伪装

我们可以通过工具Restorator进行信息伪装,也就是将exe文件的基本信息变为其他程序的,比如我这里通过拷贝360的所有内容进行伪装

工具注册码:

用户名是 

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
JuNoS 

激活码: 

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
eTM0afo7NHb+LdpcduPV4OOXfY2mppIQDxhdusa-qFG8sNfUCMIH6zNZI0M9L9Wuj46ROqd7soWDLinqUepIo2Z63YIaBvjuC2R7MeLBla8MhVNOIMn742RgMQh0ApZ2SJ5kIyYHpPhgcW5zu7R1-j5aenV2paLGFv5Z3lZM7KY
图片
图片

首先我们将木马文件拖入进去,然后再拖入360程序,很简单,我们只需要将360下面的所有文件夹拖到上面的木马中,然后右击上面木马文件另存为即可,之后木马文件所有表面信息都是360的

图片
图片
图片
图片

运行之后也是显示360,这样我们就完成了肉眼的伪装。

关注公众号发送:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
伪装工具
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-06-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 白安全组 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验