Суть проста, ищем уже добавленные файлы в автозагрузку, и случайный из них заменяем собой.
Код реализован на C#. И конечно же требует доработок.
Что скажете?
Код реализован на C#. И конечно же требует доработок.
Что скажете?
Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе
допустим ты подменил оригинальный хром. юзаер запускет ярлык по хрому- ниче не происходит. максимум сутки жить такой маскировке.Суть проста, ищем уже добавленные файлы в автозагрузку, и случайный из них заменяем собой.
Код реализован на C#. И конечно же требует доработок.
Что скажете?
Почему ничего не происходит? ведь там есть запуск оригинального файла (хрома) и всё, хром запустился, а вирус уже подменил другой файл.допустим ты подменил оригинальный хром. юзаер запускет ярлык по хрому- ниче не происходит. максимум сутки жить такой маскировке.
Плохой способ.
а как быть с тем, что у оригинального файла (хрома) уже будет другое имя процесса? и он там сам себя запускает на каждую новую вкладку?А что мешает запустить в основном потоке свой код, а в дополнительном ту программу, которую ты заменил?
Для примера рассмотрим тот же хром:
Таким образом и подмена сработает и юзер ничего не заподозрит
- Копируем/переименовываем оригинальный хром
- Вместо оригинального хрома сохраняем свой exe'шник
- При запуске своего exe'шника из автозагрузки, запускаем оригинальный хром в отдельном потоке (или отдельным процессом)
- А в основном потоке выполняем свой exe'шник
на c# можно наброски?Тогда, можно пойти обратным путём: делаем code-inject в хром и внедряем код, который запустит в отдельном процессе/потоке наш exe'шник.
Куда инжектить? Думаю, code cave можно найти в хроме, как пример.
это слишком мудренно уже как-то. ради автозагрузки я бы так замораживаться не стал.Тогда, можно пойти обратным путём: делаем code-inject в хром и внедряем код, который запустит в отдельном процессе/потоке наш exe'шник.
Куда инжектить? Думаю, code cave можно найти в хроме, как пример.
Можно искать в гугл:на c# можно наброски?
Из стоящего нашел инжект dotnet'овских dll, и то сам инжект и вызов реализован на c++.Можно искать в гугл:Ссылка скрыта от гостей
Обучение наступательной кибербезопасности в игровой форме. Начать игру!