文章目录
宏病毒(宏钓鱼)
启动teamsever服务器,具体过程请参考我之前的文章:
在主机中启动CS客户端,111是真实机的用户:
创建一个Word文档,在视图中点击宏:
随便输入宏名并创建:
创建成功:
创建成功后打开CS,点击payload中的MS office Macro:
选择之前创建的监听端口,逐步点击:
生成payload后点击复制:
复制后将payload粘贴到新建的宏中:
保存后退出新建的Word文档,重新打开,打开后宏病毒被执行,执行后在CS中上线,获得了后门:
快捷方式钓鱼
在CS中的attack选项卡中点击第一个选项:
选择listener之后点击launch:
生成成功后复制payload:
然后新建一个快捷方式:
右键新建的快捷方式点击属性,在目标中粘贴刚刚生成的payload:
点击应用,这时候图标会变,点击更改图标,粘贴代码
%SystemRoot%\System32\SHELL32.dll
会出现很多系统图标,选择回收站:
执行快捷方式后上线,获得了后门:
shellQMaker bug
shellcode不能直接利用,需要一个加载器,还需要一个免杀工具
下载shellQMaker免杀工具,解压,如下图中loading是加载器:
在CS中点击stager payload Generator:
添加监听的端口:
将文件保存到shellQMaker的解压目录下:
在shellQMaker的解压打开命令行,执行命令
Shel1QMaker.exe payload_x64.bin shel1.exe
生成一个shell.exe文件:
此时执行shell.exe后CS中不能上线,这是shellQMaker新出现的bug
伪装pdf文件上线
选中一个pdf文件,一个木马文件,点击添加到压缩文件:
勾选下图中的选项:
在常规的解压路径中加入下面路径
c:\\windows \\temp
勾选绝对路径:
点击设置,添加路径:
点击模式,全部隐藏:
在更新中配置:
确定后生成文件,在Desktop后加一个空格,输入fdp:
在fdp前插入下面选项:
就能将文件变成pdf格式,打开后显示正常pdf的内容,在CS中可以上线: