应急演练-高度仿真 WannaCry 勒索病毒界面模拟程序

应急演练-高度仿真 WannaCry 勒索病毒界面模拟程序

一个基于 HTA(HTML Application)技术开发的高度仿真 WannaCry 勒索病毒界面模拟程序。该项目简单、完全可控,专为安全研究、应急演练和安全教育场景设计。

1、完全可控,基于HTA,Windows系统直接运行无需编译,HTML实现精致仿真界面,调用VBS实现命令执行,DIY学习成本极低,适用安全服务应急演练场景和网络安全教育学习使用

2、通过ZIP自解压压缩包实现exe打包,可高度自定义程序图标等信息

3、高度可扩展,如果需要触发流量监控,只需要DIY VBS代码运行对应的程序或命令即可

实现功能

1、基于HTA(HTML Application)编写的高度仿真WannaCry病毒界面,支持伪动态时间跳动、中英文显示

2、修改桌面背景(通过读取注册表图片地址,替换图片实现,不需要修改注册表)

3、调用VBS对当前目录下除exe文件外的所有文件修改后缀名为.WNCRY

GIF 2025-8-11 10-11-12

123

使用方法

1、运行WannaCry.exe,即可实现程序目录下除exe文件外的所有文件均修改后缀名为.WNCRY,并修改桌面壁纸

2、点击Decrypt按钮即可恢复文件后缀和桌面壁纸

3、点击Check Payment按钮可再次运行加密命令,主动加密不会修改壁纸,修改壁纸需要重新运行程序,多次加密会提示已加密

自解压打包教程:

1、使用WinRAR压缩文件夹,选择创建自解压格式压缩包

图片

2、高级菜单配置自解压选项

图片

3、配置自解压后运行WannaCry_HTA\WannaCry.hta

图片

4、配置文件图标

图片

5、配置更新覆盖方式为覆盖所有文件

图片

6、配置安静模式为全部隐藏

图片

注意事项:

1、修改后缀,请在合适的环境和目录下运行程序,避免在系统目录等文件夹运行程序

2、修改壁纸,需要系统个性化壁纸设置为图片,如果为纯色壁纸则无法修改

3、目前仅在Win7和Win10环境下测试功能完整可用,其他环境壁纸修改可能失效

4、VBS命令执行替换壁纸和HTML UI中的文本关键字会触发杀毒软件报毒,自行ZIP自解压打包EXE

5、代码很简单就是HTML+VBS,提供了一个简单设计一个模拟程序思路

程序代码仅修改文件后缀和壁纸图片,完全可控,仅用于应急演练场景和安全学习使用

高速下载

 
© 版权声明
THE END
喜欢就支持一下吧
点赞206 分享
评论 抢沙发
头像
超级会员可评论
提交
头像

昵称

取消
昵称表情代码图片快捷回复

    请登录后查看评论内容