CS制作office宏文档钓鱼

admin 2024年10月13日01:49:34评论30 views字数 1159阅读3分51秒阅读模式

CS制作office宏文档钓鱼

感谢关注我们

01

前言

书接上文,CobaltStrike_1_部署教程,该篇介绍【CS制作office宏文档钓鱼】。
PS:文章仅供学习使用,不做任何非法用途,后果自负!

02

CobaltStrike 4.X安装部署

部署安装之前的文章已经介绍过了,主要的菜单功能也说过,这里就直接给一个传送门

Cobalt Strike(简称 CS)是一款美国商业安全公司 Strategic Cyber LLC 开发的渗透测试工具,源代码未公开。它是 Metasploit 框架的一个增强版本,可以帮助渗透测试人员和安全研究人员在模拟真实攻击,评估目标网络中的安全防御能力方面提供大量帮助。
Cobalt Strike 被广泛认为是一种高度可配置的攻击平台,主要面向高级攻击者和红队人员。与传统的漏洞扫描软件和普通的远控软件不同,Cobalt Strike 提供了一系列高级的攻击功能和工具集,例如侧信道攻击、混淆技术、恶意代码执行、内网操作等。
作为一种专业的红队工具,Cobalt Strike 主要使用在模拟黑客攻击和渗透测试中,用于检验企业网络的安全性,对于评估防御机制的有效性和确保进行必要的响应规划都具有很重要的意义。
Cobalt Strike 的基本功能包括端口转发、基于 DNS 的隐蔽通信、HTTPS 代理、网络扫描等。同时,它还支持基于 Beacons 的部署方式,这种方式可以模拟命令和控制(C&C)的远程控制功能,让攻击者无需在攻击期间暴露自己的 IP 地址。
除了基本功能之外,Cobalt Strike 还具备其他高级的功能,例如文件集成器(File Packer)、shellcode 加密、针对各种操作系统的攻击,以及多种攻击向量的支持。这些功能使得渗透测试人员可以更好地利用企业网络中的漏洞,精细地进行网络渗透测试。
在使用 Cobalt Strike 进行渗透测试时,测试人员需要小心谨慎,避免因过度测试导致企业网络受到实际攻击。同时,测试人员也需要把握度,在保障测试的效果的同时,也需要考虑到公司的业务需求,避免过度测试产生其他的问题。
03

CS制作office宏文档钓鱼

01

使用kali布置CS的环境,使用客户端来进行连接

CS制作office宏文档钓鱼
02

需要具备java环境,可以查看Java版本

CS制作office宏文档钓鱼
03

客户端连接服务端

CS制作office宏文档钓鱼
04

查看端口,服务端已经运行起来了

CS制作office宏文档钓鱼
05

使用CS制作office宏文档钓鱼,控制主机上线,并施行VNC监控

CS制作office宏文档钓鱼
CS制作office宏文档钓鱼
06

点击生成后

CS制作office宏文档钓鱼
07

随意打开一个doc/docx文档

CS制作office宏文档钓鱼
08

创建

CS制作office宏文档钓鱼
CS制作office宏文档钓鱼
09

保存为.docm后缀文档

CS制作office宏文档钓鱼
CS制作office宏文档钓鱼
CS制作office宏文档钓鱼
10

最后重启电脑即可关闭进程

CS制作office宏文档钓鱼
CS制作office宏文档钓鱼

我们的缘分在这刚刚好

CS制作office宏文档钓鱼
CS制作office宏文档钓鱼

其他

CS制作office宏文档钓鱼
CS制作office宏文档钓鱼

CSDN地址:

https://blog.csdn.net/WEARE001?type=blog

CS制作office宏文档钓鱼
缘分地址

微信号:tomorrow_me-

扫描二维码关注我们

CS制作office宏文档钓鱼

点个“在看”你最好看

原文始发于微信公众号(安全info):CS制作office宏文档钓鱼

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月13日01:49:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CS制作office宏文档钓鱼https://cn-sec.com/archives/1910203.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息