pdf文件是工作中最常遇到的文件之一。你可知,利用pdf文件攻击者可进行钓鱼攻击。本文为大家介绍其基本思路!
注
意
事
项
注意:本文旨在演示攻击原理,让更多的人了解身边的网络安全,无任何指引。同时坚决反对危害网络安全的行为,造成法律后果自行负责!
在cs中生成Payload
接下来,将Payload和pdf文件进行捆绑 首先,我们用WORD或者将网页保存为PDF文件。
接下来,我们使用GoFileBinder进行捆绑。首先git项目到本地环境
https://github.com/inspiringz/GoFileBinder?ref=golangexample.com
#安装go环境
apt install golang-go
#编译
go build GoFileBinder.go
编译完成后,会生成GoFileBinder
文件。接下来,执行下面命令进行捆绑。
.GoFileBinder kali.exe kali.pdf x64
注意,将kali.exe
kali.pdf
这两个文件放在同一目录下。
完成后,重新生成kali.exe
文件。(注意,此时文件会变大。) 但是,你发现当前的payload是常见的exe文件。怎样才能将其变为和pdf那样的形式呢?
设置图标
为了让其更有迷惑性,我们可以做成带有缩略图的效果。打开测试的pdf文档截个图生成png
文件。
接下来将png图片转为ico图片
使用ico替换工具将kali.exe文件换图标为刚刚提取的ico。
隐藏exe后缀
通过上面的修改,随便更改了图标。但是.exe
后缀还存在。我们将其隐藏!
首先,我们先打开个记事本,然后输入字符kali
(就是你文件的名字)。接着,右键选择"插入Unicode控制字符",再选择"RLO"模式。
接着,只看着键盘输入fdp.exe
。使用Ctrl+A全选这段字符串进行复制并给文件重命名。
效果
双击后正常打开pdf文件。
cs也成功上线。
参考链接:https://xz.aliyun.com/t/11885time__1311=Cq0xuD0DnD9DRADlh%2BG7KIQxhDg0fWCjeD
原文始发于微信公众号(kali笔记):浅谈利用PDF钓鱼攻击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论