在一些特殊的网络环境中,许多人会习惯性认为只要进行网络隔离便可以避免被网络攻击,但实际上也在这样的网络环境中,出于个人工作便捷的需要,常常在办公环境中会将电脑同时接入互联网和内部网络,又或者通过两台电脑分别接入互联网和内部网络。但是即便如此,也依然无法阻断常规的社工类攻击,比如钓鱼邮件、钓鱼微信等类型的钓鱼攻击。
本文介绍的是基于WinRAR软件自带功能,在两个场景下构造钓鱼攻击文件,其技术原理和细节都不算最新,但对于普通人而言常常难以防范,即便是针对网络隔离的环境,通过钓鱼攻击,也非常容易通过攻击人员的办公系统为下一步的攻击做铺垫。
场景一:用自解压功能伪造常见软件进行恶意程序捆绑
该场景展示如何创建一个看起来像Web浏览器可执行文件的恶意可执行文件,它具有普通文件/程序的功能,但也可以嵌入的恶意可执行文件的执行功能。
首先,使用MSF创建一个反向连接程序shell.exe,绑定远控服务器的IP和端口,下图中该命令将木马程序绑定到远程控制端(即系统自身IP地址)192.168.110.55,并设置监听端口为4444。
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
暂无评论内容