一些攻击方式 | 图片木马&&钓鱼网站

一些攻击方式

图片(假图片)木马

得到一个名为crs.jpg的假图片,打开图片就会运行木马

  • 通过winrar配置压缩文件

  • 配置自解压(获得的压缩文件名为Destop.exe)

    • 配置自解压路径
    • 配置解压后执行的程序(执行解压出来的木马)
    • 隐藏解压过程
  • 修改后缀名为.scr(或msi、sys)

  • 通过工具ResourceHacker修改获得的exe文件的图标

  • Unicode翻转改后缀

    • Unicode定义的 Start of right-to-left override,控制字符是RLO,ASCII码是0x3F,Windows下可以插入RLO,实现文本倒序
    • 将desktop.scr重命名为如 gpj.scr,在k后面右键点击插入unicode字符,插入RLO
    • 将文件名改为gpj.src ,翻转后为crs.jpg
  • ​ 做完以上步骤就可以得到一个看起来就是一个图片的crs.jpg文件了

  • 其实此文件为一个可执行文件,打开查看这个假图片就会将木马自解压到指定路径并执行木马

权限维持和详细操作步骤可以看以下参考文章:

https://cloud.tencent.com/developer/article/1683282

Kali Linux 网络钓鱼工具 Zphisher

生成一个钓鱼网站,用户在里面输入的详细会被传值后台

  • 安装
git clone git://github.com/htr-tech/zphisher.git
cd zphisher
./zphisher.sh
  • 使用

安装完成后,终端执行./zphisher.sh 如下所示,

图片.png

选择钓鱼页面(这里我选的是33)

图片.png

然后会出现一个选择,选择使用ngrok代理或者Cloudflared代理

选择ngrok还会需要进行一些配置,不过Cloudflared就可以直接获得可用的代理链接,所以选择3

也就是说给你搭建好了内网映射,将此链接发给别人,当其输入相关信息时,我么便可以得到别人输入的信息。以此来完成网络钓鱼。

然后会生成一个github的钓鱼登录界面:

用户输入账号密码内容就会传送回来存到usernames.dat,访问信息存放的ip.txt

图片.png

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇