当前位置: 首页 > news >正文

建设部网站官网造价工程师孙思新免费文件外链网站

建设部网站官网造价工程师孙思新,免费文件外链网站,阿拉尔市建设局网站,做网站用微软雅黑字体被告侵权我认为,无论是学习安全还是从事安全的人多多少少都会有些许的情怀和使命感!!! 文章目录一、后门简介1、hta后门2、exe后门3、宏病毒后门二、生成后门并测试0、测试环境1、生成hta后门并测试2、生成exe后门并测试3、生成宏病毒后门…

我认为,无论是学习安全还是从事安全的人多多少少都会有些许的情怀和使命感!!!

文章目录

    • 一、后门简介
      • 1、hta后门
      • 2、exe后门
      • 3、宏病毒后门
    • 二、生成后门并测试
      • 0、测试环境
      • 1、生成hta后门并测试
      • 2、生成exe后门并测试
      • 3、生成宏病毒后门并测试

一、后门简介

1、hta后门

(1)HTA简介:HTA是HTML Application的缩写(HTML应用程序),是软件开发的新概念,直接将HTML保存成HTA的格式,就是一个独立的应用软件,与VB、C++等程序语言所设计的软件没什么差别。

(2)HTA后门简介:HTA虽然用HTML、JS和CSS编写,却比普通网页权限大得多,它具有桌面程序的所有权限。也就是说一个html应用程序,双击就能运行,若该HTA里面写入了一些反弹Shell的脚本,则就成为了HTA后门。

(3)HTA后门类型:根据HTA内嵌的不同反弹Shell的脚本语言类型可以把HTA后门分为三种
//如下图所示:分别是exe、powershell、vba三种类型

//Executable 将会在hta文件中内嵌一个PE文件(PE文件的全称是Portable Executable,意为可移植的可执行的文件,常见的EXE、DLL、OCX、SYS、COM都是PE文件,PE文件是微软Windows操作系统上的程序文件)
//Powershell 将会在hta文件中内嵌一段Powershell代码
//VBA 将会在hta文件中内嵌一段VBA代码

在这里插入图片描述

(4)HTA后门常见场景:HTA木马一般配合网站克隆进行钓鱼攻击。
//下篇介绍

2、exe后门

(1)exe文件简介:EXE File英文全名executable file ,译作可执行文件,可移植可执行 (PE) 文件格式的文件,它可以加载到内存中,并由操作系统加载程序执行,是可在操作系统存储空间中浮动定位的可执行程序。如记事本程序notepad.exe ,可以用来编辑文档,如:测试.txt双击打开notepad.exe记事本程序来进行编辑处理。

(2)exe后门功能:反弹Shell

3、宏病毒后门

(1)Office宏简介:宏就是一些命令组织在一起,作为一个单独命令完成一个特定任务。Microsoft Word中对宏定义为:“宏就是能组织到一起作为一独立的命令使用的一系列word命令,它能使日常工作变得更容易”。Word使用宏语言Visual Basic将宏作为一系列指令来编写。宏又分为局部宏和全局宏:全局宏对所有文档都有效,局部宏只对本文档有效。

(2)宏病毒:生成office宏病毒文件,此程序包生成一个VBA宏,您可以将其嵌入到Microsoft Word或Excel文档中。 此攻击适用于Windows上的x86和x64 Office。(需要注意的是:若使用WPS的word文档创建宏,则必须安装插件,否则默认的宏类型是js的,而不是vba宏

(3)宏病毒后门功能:反弹Shell

二、生成后门并测试

0、测试环境

在这里插入图片描述

1、生成hta后门并测试

(1)在cs上配置一个监听器,监听9527端口:点击配置监听-->点击Add-->填入监听器名字-->选择http beacon-->填写team server地址-->填写端口9527-->填写team server地址
//如下图所示:成功配置监听器
在这里插入图片描述

(2)在cs上生成HTA后门:点击攻击-->点击生成后门-->点击HTML Application-->选择刚刚的1号监听器-->选择嵌入powershell类型的代码-->点击Generate生成后门并保存到本地evil-pw.hta
//如下图所示:选择9527监听器和powershell类型的hta后门,其他两种类型不行
在这里插入图片描述

//如下图所示:保存到本地的hta后门文件夹内
在这里插入图片描述在这里插入图片描述

(3)把hta后门放到130靶机,双击执行evil-pw.hta后门,cs成功获取会话

//如下图所示:靶机执行evil-pw.hta后门后会执行powershell恶意代码反弹Shell
在这里插入图片描述

//如下图所示:cs成功上线了靶机130
在这里插入图片描述

2、生成exe后门并测试

(1)cs新建监听器,监听9528端口:点击Add-->输入一系列信息

在这里插入图片描述

(2)cs上生成exe后门并保存到本地:点击攻击-->点击生成后门-->点击Windows Executable-->选择9528监听器-->选择Windows EXE-->勾选x64-->点击Generate生成exe木马并保存到本地
//如下图所示:生成exe后门
在这里插入图片描述
在这里插入图片描述

(3)把artifact.exe放到靶机并执行该后门,即可反弹会话到cs
//如下图所示:靶机上的artifact.exe成功运行
在这里插入图片描述//如下图所示:cs上靶机成功上线,这里根据不同的pid来区分,刚刚的那个是5020,这个是4300
在这里插入图片描述

3、生成宏病毒后门并测试

(1)cs上新建监听器,监听9529端口:点击Add–>填写一系列信息;
//如下图所示:
在这里插入图片描述

(2)cs上生成宏病毒后门:点击攻击-->点击生成后门-->点击MS Office Macro-->选择9529监听器-->点击Generate生成宏病毒后门代码-->点击Copy Macro可以复制生成的代码-->然后再根据给出的步骤进行操作
//如下图所示:生成宏病毒
在这里插入图片描述//如下图所示:点击Generate后会生成说明书和代码的复制按钮
在这里插入图片描述

(3)攻击者根据说明书创建宏病毒文件:新建艳照门.docx文件-->然后点击视图-->点击宏-->输入宏名-->选择宏位置-->然后点击创建
//如下图所示:创建宏,但是此处的宏代码用的是js,我们要用的是vb类型的,所以我们要下载插件并安装
在这里插入图片描述
(4)下载WPS宏插件:地址传送门

(5)下载宏文件后,再次创建宏:

//如下图所示:下载插件并安装后,这里的宏就是VB类型的了
在这里插入图片描述

//如下图所示:成功创建宏文件
在这里插入图片描述

(6)保存宏病毒后门文件:在创建的宏病毒文件里面,把复制的宏病毒代码粘贴进去-->ctrl+s保存-->点击否-->选择位docm文件保存下来
//如下图所示:粘贴代码进文件
在这里插入图片描述

//如下图所示:点击否
在这里插入图片描述

//如下图所示:另存为docm类型的文件,保存到本地
在这里插入图片描述

(7)靶机打开艳照门.docm文档的时候,就会执行宏病毒,从而反弹会话到cs

//注意:WPS要有vb宏就必须要安装插件,因此靶机也要安装插件。
在这里插入图片描述

http://www.qdjiajiao.com/news/8177.html

相关文章:

  • 广州网络推广培训网站建设网络推广seo
  • 有没有做网站的团队搜索引擎大全
  • 做网站有必要注册商标吗链爱交易平台
  • 传媒网站建设公司网站建设与维护
  • 在北京找工作哪个网站靠谱全网搜索引擎优化
  • 在线编程课哪个比较好嘉兴网站建设方案优化
  • 北京 网站制作品牌传播方案
  • 给政府做网站seo优化工具推荐
  • 12306网站制作劳动局免费培训项目
  • 自己建的网站搜不到免费广告推广软件
  • 可靠的手机做任务网站百度网盘下载官网
  • 无锡网站建设原则网络推广网络营销和网站推广的区别
  • jsp类型网站托管费用重庆营销型网站建设公司
  • 营销型网站建设公司易网拓西安seo站内优化
  • 三亚做网站企业营销策划论文
  • 杭州网站建设推广公司seo最强
  • 国内做音乐网站微博营销推广策划方案
  • 免费网站专业建站百度关键词权重查询
  • 做食品网站需要什么资质常宁seo外包
  • 集团公司网站建设方案深圳网站页面设计
  • 做网站需要写代码个人网站搭建
  • python 爬虫 做网站seo 优化 工具
  • 电子商务网站建设基本步骤优化人员是什么意思
  • 做网站需要多长时间企业seo的措施有哪些
  • 政府网站建设费用做推广哪个平台好
  • 做视频up主视频网站国家免费培训机构
  • 物流公司在哪做网站0元入驻的电商平台
  • 定制网站型网站开发优化系统的软件
  • java做网站程序湖人队最新消息
  • 青岛微网站制作产品推广宣传方案