文章预览
**** 本文章仅供教学为目的,若该文章的技术造成财产损失,本文作者概不负责 **** 虚拟机环境 Kali Linux IP: 192.168.107.128 Windows Defender: 192.168.107.136 Windows Huorong: 192.168.107.131 Windows Tencent Anti-Virus: 192.168.107.1 程序分析 可执行过程 1. 当我们打开可执行文件时,我们将得到看起来像普通文档文件一样的Word文件窗口,同时我们在目录公共下载中提取恶意DLL文件。 2. 我们将在explorer.Exe中注入恶意的DLL文件,黑客将在他的机器中获取meterpreter shell。 3. 在受害者机器中删除自身程序并保持正常的Word文件 网络钓鱼部分 我们如何将Word文件存储在可执行文件中? image.png Visual Studio -> Resources Files -> Add -> Resouce -> import -> choose your Word file -> input docx type image.png image.png 恶意DLL文件将自身存储在可执行文件中的方式相同。 image.png image.png 我们如何释放资源? // Initialize
………………………………