标签:解压 && 钓鱼 zphisher 木马 scr 攻击方式 图片
一些攻击方式
### 图片(假图片)木马
得到一个名为crs.jpg的假图片,打开图片就会运行木马
- 通过winrar配置压缩文件
- 配置自解压(获得的压缩文件名为Destop.exe)
- 配置自解压路径
- 配置解压后执行的程序(执行解压出来的木马)
- 隐藏解压过程
- 修改后缀名为.scr(或msi、sys)
- 通过工具ResourceHacker修改获得的exe文件的图标
- Unicode翻转改后缀
- Unicode定义的 Start of right-to-left override,控制字符是RLO,ASCII码是0x3F,Windows下可以插入RLO,实现文本倒序
- 将desktop.scr重命名为如 gpj.scr,在k后面右键点击插入unicode字符,插入RLO
- 将文件名改为gpj.src ,翻转后为crs.jpg
- 做完以上步骤就可以得到一个看起来就是一个图片的crs.jpg文件了
- 其实此文件为一个可执行文件,打开查看这个假图片就会将木马自解压到指定路径并执行木马
权限维持和详细操作步骤可以看以下参考文章:
https://cloud.tencent.com/developer/article/1683282
### Kali Linux 网络钓鱼工具 Zphisher
生成一个钓鱼网站,用户在里面输入的详细会被传值后台
- 安装
javascript<br />git clone git://github.com/htr-tech/zphisher.git<br />cd zphisher<br />./zphisher.sh<br />
- 使用
安装完成后,终端执行./zphisher.sh
如下所示,
选择钓鱼页面(这里我选的是33)
然后会出现一个选择,选择使用ngrok代理或者Cloudflared代理
选择ngrok还会需要进行一些配置,不过Cloudflared就可以直接获得可用的代理链接,所以选择3
也就是说给你搭建好了内网映射,将此链接发给别人,当其输入相关信息时,我么便可以得到别人输入的信息。以此来完成网络钓鱼。
然后会生成一个github的钓鱼登录界面:
用户输入账号密码内容就会传送回来存到usernames.dat,访问信息存放的ip.txt
标签:解压,&&,钓鱼,zphisher,木马,scr,攻击方式,图片 来源: https://www.cnblogs.com/SEEMi/p/16189683.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。