特别声明
-
本网站发布的
靶场
项目中涉及的任何脚本,仅用于测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。 -
本项目内
靶场
所有资源文件,禁止任何公众号、自媒体进行任何形式的转载、发布。 -
PTEHUB
对任何思路、脚本及工具问题概不负责,包括但不限于由任何脚本错误导致的任何损失或损害. -
文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,包括但不限于建立VPS或在某些行为违反国家/地区法律或相关法规的情况下进行传播,
PTEHUB
对于由此引起的任何隐私泄漏或其他任何法律后果概不负责。 -
如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。
-
以任何方式查看或使用此项目的人或直接或间接使用项目的任何脚本的使用者都应仔细阅读此声明。
PTEHUB
保留随时更改或补充此免责声明的权利。一旦使用访问PTEHUB
项目,则视为您已接受此免责声明。
您访问或者使用了
PTEHUB
,则视为已接受
此声明,请仔细阅读
您在本声明未发出之时使用或者访问了PTEHUB
,则视为已接受
此声明,请仔细阅读
01
—
复现
那么这个漏洞原理是什么,怎么执行的呢,利用7z打开生成好的docx文档,路径word_rels下的document.xml.rels文件,打开文件可以看到用户点击了文档以后会去调用一个外部的URL。
打开外部链接的URL资源发现调用 ms-msdt 协议处理程序,以执行 PowerShell 脚本代码,从而达到一个远程代码执行的目的。
02
—
魔改
-
向目标用户发送恶意 Microsoft Office 文档。 -
用户点击查看恶意文档。 -
执行恶意命令达到上线目的。
利用这个漏洞想好了上面钓鱼流程。
接下来就该想想怎么钓,钓谁的问题了。(这里只提供一种思路)
既然是 Office 文档那么就把它伪装成简历通过招聘软件发送给HR。
接下来把生成的文档重命名为xxx简历。
接下来去构造一段powershell指令并结合CS生成的一起进行base64编码,构造的指令大概意思为首先获取进程如果msdt在运行就将其关掉。
新的exploit.html如下,代码相信大家都能看懂。
这里只是提供一种思路,全程环境无杀软,如果遇到杀软就直接凉凉,那么杀软怎么过呢就靠各位自己多动脑筋了。
或者关注公众号,下次一定讲解!!
03
—
福利
关注公众号获取以下福利
1.关注公众号回复关键词 入群 获取群二维码
2.扫码入群回复关键词 靶场密钥 获取登录账户
3.扫码入群回复关键词 靶场列表 获取所有在线靶场IP
4.扫码入群回复关键词 靶场WP 获取部分靶场WP
由宝鸡恩酷电子网络科技有限公司(零遁)提供网络技术支撑
原文始发于微信公众号(PTEHub):HVV前的碟中谍!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论