实战WinRAR捆绑图片和恶意程序并自动上线Cobalt Strike(cs钓鱼日记)

钓鱼 - WinRAR捆绑图片和恶意程序并自动上线Cobalt Strike

环境准备

工具:Cobalt Strike、Winrar压缩工具、一张JPG图片

虚拟机IP:

【攻击机】Kali:192.168.232.128

【靶机】win7:192.168.232.144

情景:在钓鱼事件中,想要利用cs.exe木马上线cs,但是cs.exe命名太过于显眼,即使业余人员也会有防备心,本篇文章将cs.exe命名进行一定的隐藏,最终生成:猫咪exe.jpg

最终:伪装的jpg后缀 + 吸引眼球的图片内容 = 钓鱼中提高成功率

攻击步骤

一、CS木马制作

1、cs创建一个监听器

2、生成一个cs.exe执行文件

3、简单测试cs.exe可以成功上线,再进行后续的步骤

二、ico图标制作

1、访问网站:在线生成透明ICO图标——ICO图标制作,上传我们准备的JPG图片,选择512*512生成ico图标并生成。

三、WinRAR压缩制作

1、将ceshi.exe和maomi.jpg添加到压缩文件...

2、勾选:创建自解压格式压缩文件

3、设置高级 - 自解压选项

4、指定解压路径:C:\Windows\Temp

注意:ceshi.exe和maomi.jpg 会被解压到 C:\Windows\Temp

5、设置 - 解压后运行

C:\Windows\Temp\maomi.jpg

C:\Windows\Temp\ceshi.exe

6、模式设置为静默方式 - 全部隐藏(H)

7、更新方式

多次解压可能会出现文件已经存在的情况,如果文件存在会询问用户。

建议选择覆盖所有文件或跳过已存在的文件。

覆盖:缺点是如果 exe 程序已经运行那么覆盖会失败。

跳过:如果 exe 文件的参数有修改跳过后则运行的还是旧版本。

建议:每次制作不要用相同的名字。

8、设置文本和图标 - 浏览 - 刚刚第二步生成的ico图标

9、生成后的自解压文件如下

四、exe后缀隐藏制作

1、使用 Unicode 字符修改文件名后缀,右键 - 重命名 - 再次右键 - 插入Unicode - 控制字符 RLO

RLO 表示从右到左

LRO 表示从左到右

2、修改时反着输入gpj 完成效果如下,效果还不够理想,文件名存在exe还是没啥用。

3、再次添加文件名,重命名,在 exe 前面插入 Unicode 控制字符 LRO,此处右键重命名后,将鼠标移到最左边再次右键插入Unicode

注意:别把全部名字改了格式。

4、最后生成效果如下:猫咪exe.jpg

5、最终效果,文件有 ico 图标伪装图片的缩略图,文件名后缀.jpg 来伪装文件类型。

6、当然我们只是伪造命名,不要让exe放命名后面,注意exe.是不能去掉的!

五、Win7靶机点击文件

1、靶机模拟受害者点击图片,可以看到CS已经成功上线。

2、至此完工!

六、总结

1、Cobalt Strike制作的cs.exe木马要能够正常上线(提前靶机点击测试)

2、文件重命名,第一次测试RLO 和 LRO可能有点绕,多细心测试即可。

3、最终效果中的exe.是不能删除的,因为我们只是通过Unicode编码修改文件命名顺序,实际文件还是.exe执行文件。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/11605.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

老黄终于不穿皮衣了,分享一个AI换装AI试衣软件!

用AI实现在线试衣,或者在线换装,这不是一个新概念,肯定有人这么想过,但并不是所有人能都能轻松做到啊! 今天就来分享一个人人都可以实现的方法,而且是那种傻瓜式的不用付钱的那种,甚至可以把软件…

大数据在IT行业的应用与发展趋势及IT行业的现状与未来

大数据在IT行业中的应用、发展趋势及IT行业的现状与未来 一、引言 随着科技的飞速发展,大数据已经成为IT行业的重要驱动力。从数据收集、存储、处理到分析,大数据技术为各行各业带来了深远的影响。本文将详细探讨大数据在IT行业中的应用、发展趋势&#…

ArrayList源码解析

目录 数组 大小 默认容量和最小容量 构造函数 add(E e) get(int index)

详解依赖注入的三种方法以及遇到问题的解决

各位大佬光临寒舍,希望各位能赏脸给个三连,谢谢各位大佬了!!! 目录 1.三种依赖注入的方法 1.属性注入 优点 缺点 2.构造方法注入 优点 缺点 3.Setter注入 优点 缺点 4.小结 2.依赖注入常见问题的解决 1…

如何不用额外变量交换两个数

int a 19int b 33 交换 正常代码 int a 19;int b 33;int tmp 0;tmp a;a b;b tmp; 这个代码都见过,都写过 使用如下代码 int a 19;int b 33;a a ^ b;b a ^ b;a a ^ b;System.out.println(a);System.out.println(b); 分析 假设a x ; b y; a a ^ b…

图层遮盖判定算法实现2

图层遮盖判定算法实现2 1. 点击时调用置灰2. 解决方式 图层遮盖判定算法实现2 学习于bilibili 尚学堂官方 1. 点击时调用置灰 在Brand中 if (brand.getGray()){//灰色return;}else {brand.getParent().remove(brand);//通过父容器删掉自己 一般树形结构使用此方式//也需要…

linux Nginx安装与启动

一、先到官网下载Nginx 官网地址: http://nginx.org/en/download.html 我下载的是nginx-1.20.2 二、下载好的文件上传到服务器,然后解压 1、上传到指定的服务器地址,我这里是公司服务器,目录都是定义好的,自己玩建…

Flutter 中的 ToggleButtons 小部件:全面指南

Flutter 中的 ToggleButtons 小部件:全面指南 在 Flutter 中,ToggleButtons 是一种允许用户在一组选项中进行切换选择的控件。它通常用于展示一组相关选项,让用户可以快速切换选择。ToggleButtons 是一种水平排列的按钮集合,其中…

数据结构与算法学习笔记之线性表五---循环链表的表示和实现(C++)

目录 前言 1.双向链表的定义 2.双向链表的表示和实现 1.定义 2.初始化 3.销毁 4.清空 5.表长 6.获取数据元素 7.前驱节点 8.后继节点 9.插入 10.删除 11.遍历 12.完整代码 前言 记录下双向链表的表示和实现。 1.循环链表的定义 循环链表(circular linked list)…

The Onion Router-洋葱

目录 Tor的运作原理 Tor挑战和局限性 Tor,即The Onion Router(洋葱路由器),是一个用于匿名通信的开放网络,它旨在增强用户的隐私和安全。Tor的名字源自其设计原理,类似于将信息包装在多层“洋葱”中&…

本来还挺喜欢……

前阵子买了个天空星开发板,到手之后发觉不对劲。 之前我们玩玩开发板都是用的面包板的,就算是ESP那种比较宽的板子用两个面包板拼一下也勉强可以用。 但是天空星它的引脚是分为两组,每组有两排,如果我们还是直接使用面包板的话&a…

C 语言函数:入门指南

C 语言中的函数声明和定义 您可以通过以下方式创建并调用函数: // 创建一个函数 void myFunction() {printf("我刚被执行了!"); }int main() {myFunction(); // 调用函数return 0; }一个函数包括两个部分: 声明:函数名称、返回类…

单页源码加密屋zip文件加密API源码

简介: 单页源码加密屋zip文件加密API源码 api源码里面的参数已改好,往服务器或主机一丢就行,出现不能加密了就是加密次数达到上限了,告诉我在到后台修改加密次数 点击下载

Spring事务-使用@Transactional在事务中立即提交部分数据库操作

目录 一、背景 二、需求 三、Spring事务的传播级别及失效场景 1.Spring事务的传播级别 2.失效场景及正确用法 一、背景 在项目中使用数据库锁表实现分布式锁,在方法A中调用方法B,方法B是一个多节点同步的方法,内部使用写锁表的逻辑实现分…

【文献阅读】企业ESG表现与创新——来自A股上市公司的证据

企业ESG表现与创新——来自A股上市公司的证据 1.引言 第一段——背景介绍 可持续发展 碳达峰、碳中和 ESG既是从微观层面解决全球性社会问题的必要,也是实现我国经济转型、促进高质量发展的有效手段。 2017.12证监会:重点排污企业的环境披露 2021.6证监…

【ARM Cortex-M 系列 2.1 -- Cortex-M7 Debug system registers】

请阅读【嵌入式开发学习必备专栏】 文章目录 Debug system registers中断控制状态寄存器(ICSR)Debug Halting Control and Status Register, DHCSR Debug 寄存器DCRSR与DCRDRCPU 寄存器读操作CPU 寄存器写操作CPU 寄存器选择CPU 寄存器读写示例 调试故障…

第十五篇:全面防护:构建不容侵犯的数据库安全策略与实战指南

全面防护:构建不容侵犯的数据库安全策略与实战指南 1. 引言:数据库安全的现代战略 1.1 简介:数据库安全在当今的数字化时代中的重要性 在数字化的浪潮中,数据已成为企业乃至国家的核心资产,其价值不亚于实体世界的黄…

第五百零三回

文章目录 1. 概念介绍2. 使用方法2.1 普通路由2.2 命名路由 3. 示例代码4. 内容总结 我们在上一章回中介绍了"使用get显示Dialog"相关的内容,本章回中将介绍使用get进行路由管理.闲话休提,让我们一起Talk Flutter吧。 1. 概念介绍 我们在本章…

Kubernetes(k8s)的Network Policies解析

目录 1.关键特性2.示例配置3.最佳实践4.注意事项 Kubernetes(k8s)的Network Policies是一种资源对象,用于定义Pod之间的网络通信规则,以此来控制和隔离集群内部的网络流量。这为Kubernetes集群提供了更细粒度的网络安全控制能力。…

RAG应用中的路由模式

依据的用户查询意图在 RAG 应用程序使用“路由控制模式”可以帮助我们创建更强大的 RAG 应用程序。我们通常希望用户能够访问的数据可以来自各种来源,如报告、文档、图片、数据库和第三方系统。 对于基于业务的 RAG 应用程序,我们可能还希望用户能够与其它业务系统进行交互,…