強簽名偽造

2022-07-11 19:33:13 字數 2397 閱讀 9289

上周五有個朋友問我uac認證那個發布人能不能偽造,我問他偽造這玩意幹啥,他說可以讓釣魚的exe更真實一點。

而有簽名的uac是這樣的:

顏色都不一樣怎麼騙人!!!

偽造簽名可能很多人第一時間想到的是sigthief.py,我之前一直也是用這個對我木馬進行簽名的,有時候只是單獨用這個偽造乙個微軟簽名也是能過某些殺軟的(刪掉),但事實證明這方法不太行。(可能是我把事情想太簡單了)

//usage

python3 sigthief.py -i 要偽造的證書軟體 -t 未簽名的軟體 -o 輸出的檔名

這是我偽造某數字殺軟證書的對比

//需要的工具

makecert.exe

cert2spc.exe

pvk2pfx.exe

signtool.exe

certmgr.exe

windows sdk預設包含以上工具

1、makecert.exe -n "cn=root" -r -sv rootissuer.pvk rootissuer.cer

2、然後自己隨便設定乙個私鑰,我這裡設定為123456

2、subject key為123456/issuer signature 為123456

cert2spc.exe childsubject.cer childsubject.spc
pvk2pfx.exe -pvk childsubject.pvk -pi 123456 -spc childsubject.spc -pfx childsubject.pfx -f
signtool sign /f childsubject.pfx /p 123456 rubt.exe
注意:這裡如果直接用cmd執行signtool可能會報如下錯誤:

> signtool sign /f childsubject.pfx /p 123456 rubt.exe

signtool error: no certificates were found that met all the given criteria.

解決方法使用vs開發人員命令提示符工具

//普通許可權

certmgr.exe -add -c root.cer -s -r currentuser root

//管理員許可權

certmgr.exe -add -c root.cer -s -r localmachine root

生成木馬後,載入uac認證,最後在匯入證書

注:不能先導入證書在載入uac認證,否則會簽名失效

在使用cs的時候往往會因為流量問題被查殺,特別是阿里雲伺服器,這裡是否可以使用特製的證書進行繞過流量查殺,等待驗證。

利用CVE 2020 0601進行簽名偽造

當我們的木馬生成好了,可以在稍微用一下簽名在靜態上過一過殺軟,常用的就是spy.py 當然,我們也可以用一下cve 2020 0601進行偽造簽名 執行我們的工具,ruby main.rb microsofteccproductrootcertificateauthority.cer,此時生成 sp...

vs 強程式集簽名異常

could not load file or assembly version 1.0.0.0,culture neutral,publickeytoken null or one of its dependencies.a strongly named assembly is required.e...

給第三方dll強簽名

假若我們要對第三方控制項或者是其他的沒有源 的dll檔案想做類似的處理,增加強名稱簽名,怎麼處理,是很多人都會面對的問題。步驟 1.首先採用反彙編工具ildasm生成中間語言。ildasm mytest.dll out mytest.il 生成的結果包括mytest.il檔案和mytest.res檔...