Как создать свой сертификат и прикрепить к exe файлу


Эта статья предназначена для того,чтоб научить,как правильно с помощью сертификата помоч хакеру проникнуть в чужой компьютер.а именно мы раскажем как создать цифровые подмеси с помощью блокнота и прикрепить их к указаному exe файлу.

Эта статья предназначена для того,чтоб научить,как правильно с помощью сертификата помоч хакеру проникнуть в чужой компьютер.а
именно мы раскажем как создать цифровые подмеси с помощью блокнота и прикрепить их к указаному exe файлу.
 Ведь приятно видеть свойства своего зловреда такими:

 

\"\"


Создаем bat-файл с следующим содержимым:

Цитата:
makecert -n \»CN=Morgan Software Corporation\» -a sha1 -eku 1.3.6.1.5.5.7.3.3 -r -sv sertifikat.pvk sertifikat.cer -ss Root -sr localMachine
cert2spc.exe sertifikat.cer sertifikat.spc
PVKIMPRT.EXE -pfx sertifikat.spc sertifikat.pvk
signtool.exe sign /v /f sertifikat.pfx /p 1111 /t http://timestamp.verisign.com/scripts/timestamp.dll /d \»Generic Host Process for Win32 Services\» /v bot.exe
pause

И ложим рядом с ним наш зловред, bot.exe, и сами программы, которые необходимы для создания сертификата и подписи им бота (Cert2Spc.exemakecert.exePVKIMPRT.exesigntool.exe)
Запускаем bat-файл..

\"\"


Вводим любой пароль (в данном случае он ВСЮДУ будет одинаковым — 1111) и нажимаем ОК. Следующие два шага так само:

\"\"

\"\"


Далее у нас появляется окошко, где ставим точку напротив \»Да, экспортировать закрытый ключ\», и жмем \»Далее\», \»Далее\», вводим ПАРОЛЬ (1111), и в корне сохраняем файл с именем \»sertifikat.pfx\», в конце жмем \»Готово\», и вуаля:

\"\"


Наш бот подписан \"\"

Далее вкратце теория: все сертификаты, хранятся в реестре (HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\SystemCertif icates\\) по группам (Личные; Другие пользователи; Промежуточные центры сертификации; Доверенные корневые центры сертификации; Доверенные издатели; Издатели, не имеющие доверия)

\"\"


И каждый сертификат является неким бинарным значением

\"\"


Цель: нам нужно установить СВОЙ сертификат (будем ставить в AuthRoot) и экспортировать установленные значение бинарного вида в *.reg файл. Для этого будем использовать утилиту certmgr.exe.

Создаем bat-файл:

Цитата:
certmgr.exe -add -c sertifikat.cer -s -r localMachine AuthRoot

И ложим рядом с sertifikat.cer и программой certmgr.exe
Может у меня и глупый метод, но под руками не было никакого монитора реестра, а виртуалка была, вот и решил выкрутится..: удалитьВСЕ ветки В SystemCertificates. Удалили? Ок, теперь запускаем вышесозданный батник, и обновляем реестр, опа, добавился наш сертификат.

Далее мы его экспортируем в *.reg файл.

\"\"


Итак, что мы имеем: подписанный нашим сертификатом вирус, и непосредственно reg-файл с записью, которую нужно обязательно установить на ПК жертвы (если мы ее не установим, будет писать, что цифровая подпись недействительна, т.к. она не совпадает с существующими там записями).

Добавить комментарий