mirror of
https://github.com/Mabbs/mabbs.github.io
synced 2025-07-21 16:12:02 +00:00
Update 2 files
- /_posts/2024-11-02-trojan.md - /_posts/2019-02-01-history.md
This commit is contained in:
parent
9382acdabd
commit
c7cabd991a
@ -22,18 +22,10 @@ tags: [Mayx, 计算机, 学习]
|
|||||||
后来加入了一个叫批处理之家的论坛,我叫做[111](http://www.bathome.net/space.php?uid=51236)(LOL真不敢相信这个论坛一直到今天还活着),在这里我学到了不少关于批处理的事情。
|
后来加入了一个叫批处理之家的论坛,我叫做[111](http://www.bathome.net/space.php?uid=51236)(LOL真不敢相信这个论坛一直到今天还活着),在这里我学到了不少关于批处理的事情。
|
||||||
因为学批处理是基于某工具箱的,所以用批处理写的程序也是工具箱,就叫做批处理工具。以下是该程序的源代码:
|
因为学批处理是基于某工具箱的,所以用批处理写的程序也是工具箱,就叫做批处理工具。以下是该程序的源代码:
|
||||||
|
|
||||||
<script>
|
<details markdown="1">
|
||||||
function showcode() {
|
<summary markdown="span">
|
||||||
$('.showbutton').toggle();
|
Show Code
|
||||||
$('.language-bat').toggle();
|
</summary>
|
||||||
}
|
|
||||||
</script>
|
|
||||||
<style>
|
|
||||||
.language-bat{ display:none; }
|
|
||||||
.language-shell{ display:none; }
|
|
||||||
</style>
|
|
||||||
<button onclick="showcode()" class="showbutton">Show Code</button>
|
|
||||||
<button onclick="showcode()" class="showbutton" style="display:none;">Hide Code</button>
|
|
||||||
|
|
||||||
```bat
|
```bat
|
||||||
@echo off
|
@echo off
|
||||||
@ -2791,6 +2783,7 @@ if /i '%shy%'=='exit' goto _max
|
|||||||
if /i '%shy%'=='ai学习机' goto aixx
|
if /i '%shy%'=='ai学习机' goto aixx
|
||||||
::在这里加入新的命令
|
::在这里加入新的命令
|
||||||
```
|
```
|
||||||
|
</details>
|
||||||
|
|
||||||
**注:因为隐私原因,部分代码稍作修改**
|
**注:因为隐私原因,部分代码稍作修改**
|
||||||
当然,这个程序有不少地方是抄的,而且很烂……(毕竟是小时候写的嘛)
|
当然,这个程序有不少地方是抄的,而且很烂……(毕竟是小时候写的嘛)
|
||||||
@ -2799,14 +2792,10 @@ if /i '%shy%'=='ai学习机' goto aixx
|
|||||||
因为手机(Android)系统基于Linux,所以我开始[学习Linux Shell](http://c.biancheng.net/cpp/shell/)(没错,当时就是在这个网站上学的),
|
因为手机(Android)系统基于Linux,所以我开始[学习Linux Shell](http://c.biancheng.net/cpp/shell/)(没错,当时就是在这个网站上学的),
|
||||||
以前用批处理学写工具箱的习惯当然也继承到了学写Linux Shell上,在Linux上写的工具箱的名字叫做myx,代码如下:
|
以前用批处理学写工具箱的习惯当然也继承到了学写Linux Shell上,在Linux上写的工具箱的名字叫做myx,代码如下:
|
||||||
|
|
||||||
<script>
|
<details markdown="1">
|
||||||
function showcode2() {
|
<summary markdown="span">
|
||||||
$('.showbutton2').toggle();
|
Show Code
|
||||||
$('.language-shell').toggle();
|
</summary>
|
||||||
}
|
|
||||||
</script>
|
|
||||||
<button onclick="showcode2()" class="showbutton2">Show Code</button>
|
|
||||||
<button onclick="showcode2()" class="showbutton2" style="display:none;">Hide Code</button>
|
|
||||||
|
|
||||||
```shell
|
```shell
|
||||||
#!/system/bin/sh
|
#!/system/bin/sh
|
||||||
@ -3230,6 +3219,7 @@ sleep 2
|
|||||||
esac
|
esac
|
||||||
done
|
done
|
||||||
```
|
```
|
||||||
|
</details>
|
||||||
|
|
||||||
**注:因为隐私原因,部分代码稍作修改**
|
**注:因为隐私原因,部分代码稍作修改**
|
||||||
|
|
||||||
|
@ -15,17 +15,10 @@ tags: [Python, 木马, 病毒]
|
|||||||
pyinstaller解包还是挺简单的,用[PyInstaller Extractor](https://github.com/extremecoders-re/pyinstxtractor)就可以,首先我在我的电脑上尝试解包,不过因为Python版本不对,里面的PYZ文件不能解包,并且提示我使用Python 2.7的环境再试一次。我找了台装有Python 2.7环境的服务器又执行了一次之后就全部解包完了。想不到这个木马居然没有加密😂,直接就能解压,不过就算加密了我之前看过一篇[文章](https://www.cnblogs.com/liweis/p/15891170.html)可以进行解密。
|
pyinstaller解包还是挺简单的,用[PyInstaller Extractor](https://github.com/extremecoders-re/pyinstxtractor)就可以,首先我在我的电脑上尝试解包,不过因为Python版本不对,里面的PYZ文件不能解包,并且提示我使用Python 2.7的环境再试一次。我找了台装有Python 2.7环境的服务器又执行了一次之后就全部解包完了。想不到这个木马居然没有加密😂,直接就能解压,不过就算加密了我之前看过一篇[文章](https://www.cnblogs.com/liweis/p/15891170.html)可以进行解密。
|
||||||
不过现在得到的文件都是字节码pyc文件,还需要反编译才能看到源代码,这个步骤也很简单,安装个[uncompyle6](https://github.com/rocky/python-uncompyle6)工具就可以。它的主程序名字叫“ii.py”,于是我反编译了一下,不过看起来作者还整了一些混淆,但是极其简单,就把几个函数换成一串变量而已,所以写了个简单的脚本给它还原回去了,最终处理的结果如下(里面有个[混淆过的PowerShell版mimikatz](https://github.com/DanMcInerney/Invoke-Cats),太长了所以我给删掉了):
|
不过现在得到的文件都是字节码pyc文件,还需要反编译才能看到源代码,这个步骤也很简单,安装个[uncompyle6](https://github.com/rocky/python-uncompyle6)工具就可以。它的主程序名字叫“ii.py”,于是我反编译了一下,不过看起来作者还整了一些混淆,但是极其简单,就把几个函数换成一串变量而已,所以写了个简单的脚本给它还原回去了,最终处理的结果如下(里面有个[混淆过的PowerShell版mimikatz](https://github.com/DanMcInerney/Invoke-Cats),太长了所以我给删掉了):
|
||||||
|
|
||||||
<script>
|
<details markdown="1">
|
||||||
function showcode() {
|
<summary markdown="span">
|
||||||
$('.showbutton').toggle();
|
Show Code
|
||||||
$('.language-python').toggle();
|
</summary>
|
||||||
}
|
|
||||||
</script>
|
|
||||||
<style>
|
|
||||||
.language-python{ display:none; }
|
|
||||||
</style>
|
|
||||||
<button onclick="showcode()" class="showbutton">Show Code</button>
|
|
||||||
<button onclick="showcode()" class="showbutton" style="display:none;">Hide Code</button>
|
|
||||||
|
|
||||||
```python
|
```python
|
||||||
# uncompyle6 version 3.9.2
|
# uncompyle6 version 3.9.2
|
||||||
@ -1505,10 +1498,14 @@ while var == 1:
|
|||||||
|
|
||||||
# global h_one ## Warning: Unused global
|
# global h_one ## Warning: Unused global
|
||||||
```
|
```
|
||||||
|
</details>
|
||||||
|
|
||||||
里面有两个不是公开的库,mysmb和psexec,其中mysmb看起来是[永恒之蓝RCE中的代码](https://github.com/0xsyr0/OSCP/blob/main/exploits/CVE-2017-0144-EternalBlue-MS17-010-RCE/mysmb.py),psexec有找到几个相似的但是没找到一样的,所以代码也放上来:
|
里面有两个不是公开的库,mysmb和psexec,其中mysmb看起来是[永恒之蓝RCE中的代码](https://github.com/0xsyr0/OSCP/blob/main/exploits/CVE-2017-0144-EternalBlue-MS17-010-RCE/mysmb.py),psexec有找到几个相似的但是没找到一样的,所以代码也放上来:
|
||||||
|
|
||||||
<button onclick="showcode()" class="showbutton">Show Code</button>
|
<details markdown="1">
|
||||||
<button onclick="showcode()" class="showbutton" style="display:none;">Hide Code</button>
|
<summary markdown="span">
|
||||||
|
Show Code
|
||||||
|
</summary>
|
||||||
|
|
||||||
```python
|
```python
|
||||||
# uncompyle6 version 3.9.2
|
# uncompyle6 version 3.9.2
|
||||||
@ -1881,6 +1878,7 @@ class PSEXEC:
|
|||||||
s.deleteFile(installService.getShare(), 'temp\\tmp.vbs')
|
s.deleteFile(installService.getShare(), 'temp\\tmp.vbs')
|
||||||
return False
|
return False
|
||||||
```
|
```
|
||||||
|
</details>
|
||||||
|
|
||||||
# 行为分析
|
# 行为分析
|
||||||
那这个代码都干了些什么呢?首先动态分析一下吧,我用微步云沙箱检查了一下,不过好像有人已经上传过了,[这个是报告](https://s.threatbook.com/report/file/60b6d7664598e6a988d9389e6359838be966dfa54859d5cb1453cbc9b126ed7d)。好像也没啥特别的,先给445端口开了个防火墙,估计是防止其他人利用永恒之蓝入侵,然后整了几个请求几个“beahh.com”域名的定时任务,另外就是同网段扫描啥的,应该是找其他机器继续尝试用漏洞入侵感染这个木马。
|
那这个代码都干了些什么呢?首先动态分析一下吧,我用微步云沙箱检查了一下,不过好像有人已经上传过了,[这个是报告](https://s.threatbook.com/report/file/60b6d7664598e6a988d9389e6359838be966dfa54859d5cb1453cbc9b126ed7d)。好像也没啥特别的,先给445端口开了个防火墙,估计是防止其他人利用永恒之蓝入侵,然后整了几个请求几个“beahh.com”域名的定时任务,另外就是同网段扫描啥的,应该是找其他机器继续尝试用漏洞入侵感染这个木马。
|
||||||
|
Loading…
x
Reference in New Issue
Block a user