cobltstrike--.exe&宏病毒&.hta&powershell

启动cobltstrike工具

在cobltstrike目录下输入

./teamserver 攻击者ip 登录密码

另开起一个终端,在cobltstrike目录下输入

./cobaltstrike

输入密码

cobltstrike--.exe&宏病毒&.hta&powershell_第1张图片

登录成功

cobltstrike--.exe&宏病毒&.hta&powershell_第2张图片

cobltstrike--.exe&宏病毒&.hta&powershell_第3张图片

1.生成.exe木马,并使肉鸡上线

1)建立一个监听

cobltstrike--.exe&宏病毒&.hta&powershell_第4张图片

 

cobltstrike--.exe&宏病毒&.hta&powershell_第5张图片

 2)生成.exe木马

cobltstrike--.exe&宏病毒&.hta&powershell_第6张图片

 cobltstrike--.exe&宏病毒&.hta&powershell_第7张图片

 选择保存位置

cobltstrike--.exe&宏病毒&.hta&powershell_第8张图片

 3)肉鸡上线

将生成的.exe木马放到目标主机上,并运行

cobltstrike--.exe&宏病毒&.hta&powershell_第9张图片

 返回kali,发现肉鸡上线

 右键,interact

 查看ip地址

cobltstrike--.exe&宏病毒&.hta&powershell_第10张图片

 2.生成office宏病毒致使肉鸡上线

 1)建立一个监听

 2)生成宏病毒

cobltstrike--.exe&宏病毒&.hta&powershell_第11张图片

cobltstrike--.exe&宏病毒&.hta&powershell_第12张图片

 cobltstrike--.exe&宏病毒&.hta&powershell_第13张图片

 3)打开目标主机,新建一个word文档

注意,宏病毒会不断感染其他word文档,建议在虚拟机上试验

cobltstrike--.exe&宏病毒&.hta&powershell_第14张图片cobltstrike--.exe&宏病毒&.hta&powershell_第15张图片

cobltstrike--.exe&宏病毒&.hta&powershell_第16张图片

 4)插入宏病毒

cobltstrike--.exe&宏病毒&.hta&powershell_第17张图片

cobltstrike--.exe&宏病毒&.hta&powershell_第18张图片

将其中的内容替换成kali中复制的病毒,保存

cobltstrike--.exe&宏病毒&.hta&powershell_第19张图片

 5)关闭文档,再重新打开,发现肉鸡上线

宏病毒特征,包含以下三个

cobltstrike--.exe&宏病毒&.hta&powershell_第20张图片

 3.生成.hta木马致使肉鸡上线

1)建立一个监听

 2)生成.hta文件

cobltstrike--.exe&宏病毒&.hta&powershell_第21张图片

 cobltstrike--.exe&宏病毒&.hta&powershell_第22张图片

 选择保存位置

cobltstrike--.exe&宏病毒&.hta&powershell_第23张图片

 3)通过钓鱼模块创建一个提供文件下载的地址

cobltstrike--.exe&宏病毒&.hta&powershell_第24张图片

 cobltstrike--.exe&宏病毒&.hta&powershell_第25张图片

 复制链接

cobltstrike--.exe&宏病毒&.hta&powershell_第26张图片

 4)在目标主机上访问,并下载

 cobltstrike--.exe&宏病毒&.hta&powershell_第27张图片

 双击运行,发现肉鸡上线

 4.生成恶意powershell靶机执行powershell致使肉鸡上线

1)建立一个监听

 2)生成powershell

cobltstrike--.exe&宏病毒&.hta&powershell_第28张图片

 cobltstrike--.exe&宏病毒&.hta&powershell_第29张图片

cobltstrike--.exe&宏病毒&.hta&powershell_第30张图片

 3)靶机执行powershell,肉鸡上线

 cobltstrike--.exe&宏病毒&.hta&powershell_第31张图片

 将kali中的命令复制并在powershell中执行

cobltstrike--.exe&宏病毒&.hta&powershell_第32张图片

 返回kali,肉鸡上线

 查看生成的恶意代码

cobltstrike--.exe&宏病毒&.hta&powershell_第33张图片

你可能感兴趣的:(信息收集,web安全,cobltstrike)