红队apt--windows系统RLO文件类型欺骗(附带钓鱼案例演示)

免责声明:本文用于分析攻击方手法使用,禁止用于非法用途


前言

欢迎来到我的博客

个人主页:北岭敲键盘的荒漠猫-CSDN博客

本文整理利用RLO来实现windows系统中混淆文件类型的方法

windows系统RLO机制简介

从右向左覆盖,能够让文件的名字从右向左倒序覆盖。

实际上就是从我们指定的位置后,文件名从右向左改变,但是文件类型依旧不变。

而且最重要的是,他是无视小数点的,那么完全的帮助我们进行文件类型伪造。

基础操作演示

这是一个普通的word文本。

我们可以看到他的后缀是docx。

那么我们重命名

很好4pm反过来就是mp4

现在我们继续重命名

选中4前面

看看效果

如何呢?恐怖恐怖?可不可怕?

他还是文档依旧正常执行。

别急再来点更恐怖的。

社工配合RLO高级钓鱼

咳咳

这里是模仿高级的钓鱼者钓鱼思路,意在提高网络防护能力!

这里生成cs后门命名一下

利用RLO机制欺骗后缀。

这里的exe比较晃眼,到时候可以后面多加些字母混淆

然后更换图标

图标自行制作脑补,不然我发不出来。

对方恨不得提着刀打开看

如果你会编程能力的话,你还能玩的更花,但是这里暂且打住

了解黑客攻击手法知道怎么防御就行了

猜你喜欢

转载自blog.csdn.net/2302_79590880/article/details/142762282