实战WinRAR捆绑图片和恶意程序并自动上线Cobalt Strike(cs钓鱼日记)

钓鱼 - WinRAR捆绑图片和恶意程序并自动上线Cobalt Strike

环境准备

工具:Cobalt Strike、Winrar压缩工具、一张JPG图片

虚拟机IP:

【攻击机】Kali:192.168.232.128

【靶机】win7:192.168.232.144

情景:在钓鱼事件中,想要利用cs.exe木马上线cs,但是cs.exe命名太过于显眼,即使业余人员也会有防备心,本篇文章将cs.exe命名进行一定的隐藏,最终生成:猫咪exe.jpg

最终:伪装的jpg后缀 + 吸引眼球的图片内容 = 钓鱼中提高成功率

攻击步骤

一、CS木马制作

1、cs创建一个监听器

2、生成一个cs.exe执行文件

3、简单测试cs.exe可以成功上线,再进行后续的步骤

二、ico图标制作

1、访问网站:在线生成透明ICO图标——ICO图标制作,上传我们准备的JPG图片,选择512*512生成ico图标并生成。

三、WinRAR压缩制作

1、将ceshi.exe和maomi.jpg添加到压缩文件...

2、勾选:创建自解压格式压缩文件

3、设置高级 - 自解压选项

4、指定解压路径:C:\Windows\Temp

注意:ceshi.exe和maomi.jpg 会被解压到 C:\Windows\Temp

5、设置 - 解压后运行

C:\Windows\Temp\maomi.jpg

C:\Windows\Temp\ceshi.exe

6、模式设置为静默方式 - 全部隐藏(H)

7、更新方式

多次解压可能会出现文件已经存在的情况,如果文件存在会询问用户。

建议选择覆盖所有文件或跳过已存在的文件。

覆盖:缺点是如果 exe 程序已经运行那么覆盖会失败。

跳过:如果 exe 文件的参数有修改跳过后则运行的还是旧版本。

建议:每次制作不要用相同的名字。

8、设置文本和图标 - 浏览 - 刚刚第二步生成的ico图标

9、生成后的自解压文件如下

四、exe后缀隐藏制作

1、使用 Unicode 字符修改文件名后缀,右键 - 重命名 - 再次右键 - 插入Unicode - 控制字符 RLO

RLO 表示从右到左

LRO 表示从左到右

2、修改时反着输入gpj 完成效果如下,效果还不够理想,文件名存在exe还是没啥用。

3、再次添加文件名,重命名,在 exe 前面插入 Unicode 控制字符 LRO,此处右键重命名后,将鼠标移到最左边再次右键插入Unicode

注意:别把全部名字改了格式。

4、最后生成效果如下:猫咪exe.jpg

5、最终效果,文件有 ico 图标伪装图片的缩略图,文件名后缀.jpg 来伪装文件类型。

6、当然我们只是伪造命名,不要让exe放命名后面,注意exe.是不能去掉的!

五、Win7靶机点击文件

1、靶机模拟受害者点击图片,可以看到CS已经成功上线。

2、至此完工!

六、总结

1、Cobalt Strike制作的cs.exe木马要能够正常上线(提前靶机点击测试)

2、文件重命名,第一次测试RLO 和 LRO可能有点绕,多细心测试即可。

3、最终效果中的exe.是不能删除的,因为我们只是通过Unicode编码修改文件命名顺序,实际文件还是.exe执行文件。

  • 14
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值