电子商务网站建设的首要问题,沧州app商城定制开发,app开发定制外包22,php做网站脑图我认为#xff0c;无论是学习安全还是从事安全的人多多少少都会有些许的情怀和使命感#xff01;#xff01;#xff01; 文章目录一、后门简介1、hta后门2、exe后门3、宏病毒后门二、生成后门并测试0、测试环境1、生成hta后门并测试2、生成exe后门并测试3、生成宏病毒后门…我认为无论是学习安全还是从事安全的人多多少少都会有些许的情怀和使命感
文章目录一、后门简介1、hta后门2、exe后门3、宏病毒后门二、生成后门并测试0、测试环境1、生成hta后门并测试2、生成exe后门并测试3、生成宏病毒后门并测试一、后门简介
1、hta后门
1HTA简介HTA是HTML Application的缩写HTML应用程序是软件开发的新概念直接将HTML保存成HTA的格式就是一个独立的应用软件与VB、C等程序语言所设计的软件没什么差别。
2HTA后门简介HTA虽然用HTML、JS和CSS编写却比普通网页权限大得多它具有桌面程序的所有权限。也就是说一个html应用程序双击就能运行若该HTA里面写入了一些反弹Shell的脚本则就成为了HTA后门。
3HTA后门类型根据HTA内嵌的不同反弹Shell的脚本语言类型可以把HTA后门分为三种 //如下图所示分别是exe、powershell、vba三种类型
//Executable 将会在hta文件中内嵌一个PE文件PE文件的全称是Portable Executable意为可移植的可执行的文件常见的EXE、DLL、OCX、SYS、COM都是PE文件PE文件是微软Windows操作系统上的程序文件
//Powershell 将会在hta文件中内嵌一段Powershell代码
//VBA 将会在hta文件中内嵌一段VBA代码4HTA后门常见场景HTA木马一般配合网站克隆进行钓鱼攻击。 //下篇介绍
2、exe后门
1exe文件简介EXE File英文全名executable file 译作可执行文件可移植可执行 (PE) 文件格式的文件它可以加载到内存中并由操作系统加载程序执行是可在操作系统存储空间中浮动定位的可执行程序。如记事本程序notepad.exe 可以用来编辑文档如测试.txt双击打开notepad.exe记事本程序来进行编辑处理。
2exe后门功能反弹Shell
3、宏病毒后门
1Office宏简介宏就是一些命令组织在一起作为一个单独命令完成一个特定任务。Microsoft Word中对宏定义为“宏就是能组织到一起作为一独立的命令使用的一系列word命令它能使日常工作变得更容易”。Word使用宏语言Visual Basic将宏作为一系列指令来编写。宏又分为局部宏和全局宏全局宏对所有文档都有效,局部宏只对本文档有效。
2宏病毒生成office宏病毒文件此程序包生成一个VBA宏您可以将其嵌入到Microsoft Word或Excel文档中。 此攻击适用于Windows上的x86和x64 Office。需要注意的是若使用WPS的word文档创建宏则必须安装插件否则默认的宏类型是js的而不是vba宏
3宏病毒后门功能反弹Shell
二、生成后门并测试
0、测试环境 1、生成hta后门并测试
1在cs上配置一个监听器监听9527端口点击配置监听--点击Add--填入监听器名字--选择http beacon--填写team server地址--填写端口9527--填写team server地址 //如下图所示成功配置监听器
2在cs上生成HTA后门点击攻击--点击生成后门--点击HTML Application--选择刚刚的1号监听器--选择嵌入powershell类型的代码--点击Generate生成后门并保存到本地evil-pw.hta //如下图所示选择9527监听器和powershell类型的hta后门其他两种类型不行
//如下图所示保存到本地的hta后门文件夹内
3把hta后门放到130靶机双击执行evil-pw.hta后门cs成功获取会话
//如下图所示靶机执行evil-pw.hta后门后会执行powershell恶意代码反弹Shell
//如下图所示cs成功上线了靶机130
2、生成exe后门并测试
1cs新建监听器监听9528端口点击Add--输入一系列信息 2cs上生成exe后门并保存到本地点击攻击--点击生成后门--点击Windows Executable--选择9528监听器--选择Windows EXE--勾选x64--点击Generate生成exe木马并保存到本地 //如下图所示生成exe后门
3把artifact.exe放到靶机并执行该后门即可反弹会话到cs //如下图所示靶机上的artifact.exe成功运行 //如下图所示cs上靶机成功上线这里根据不同的pid来区分刚刚的那个是5020这个是4300
3、生成宏病毒后门并测试
1cs上新建监听器监听9529端口点击Add–填写一系列信息 //如下图所示
2cs上生成宏病毒后门点击攻击--点击生成后门--点击MS Office Macro--选择9529监听器--点击Generate生成宏病毒后门代码--点击Copy Macro可以复制生成的代码--然后再根据给出的步骤进行操作 //如下图所示生成宏病毒 //如下图所示点击Generate后会生成说明书和代码的复制按钮
3攻击者根据说明书创建宏病毒文件新建艳照门.docx文件--然后点击视图--点击宏--输入宏名--选择宏位置--然后点击创建 //如下图所示创建宏但是此处的宏代码用的是js我们要用的是vb类型的所以我们要下载插件并安装 4下载WPS宏插件地址传送门
5下载宏文件后再次创建宏
//如下图所示下载插件并安装后这里的宏就是VB类型的了
//如下图所示成功创建宏文件
6保存宏病毒后门文件在创建的宏病毒文件里面把复制的宏病毒代码粘贴进去--ctrls保存--点击否--选择位docm文件保存下来 //如下图所示粘贴代码进文件
//如下图所示点击否
//如下图所示另存为docm类型的文件保存到本地
7靶机打开艳照门.docm文档的时候就会执行宏病毒从而反弹会话到cs
//注意WPS要有vb宏就必须要安装插件因此靶机也要安装插件。