安全矩阵

 找回密码
 立即注册
搜索
查看: 2565|回复: 0

简单红队钓鱼篇(上)

[复制链接]

189

主题

191

帖子

903

积分

高级会员

Rank: 4

积分
903
发表于 2022-3-20 00:55:02 | 显示全部楼层 |阅读模式
原文链接:简单红队钓鱼篇(上) (qq.com)



简单红队钓鱼篇(上)

内容目录       1.简单制作world宏文件
    2.DOCX文档远程模板注入宏
    3.Excl远程宏
    4.CHM电子书利用

1.简单制作world宏文件1.简单的word宏钓鱼
首先我们要自己去开启开发者模式,点击文件,选择最下面的更多。
将自定义区的开发者工具勾选上,就可以在主页找到了。

2.创建宏

3.CS端生产成宏

4.将cs宏填入到word中,并保存

5.另存格式


6.但是现在word对宏管理比较严格,一般都是直接禁用,只有自己启用,才会运行。
此外,杀软会直接查杀,需要我们做好免杀的工作以及一些名正言顺的"花言巧语"。
2.DOCX文档远程模板注入宏
在使用这种攻击模式时,我们可以直接将.docx的文档直接附加到电子邮件中,而他的原理就是利用了word文档加载附加模板时的缺陷发起的恶意请求而达到的攻击目的,所以当目标用户点开攻击者发给他的word文档就可以通过向远程服务器发送恶意请求,然后加载模板执行恶意模板的宏。
远程注入的好处就是文档本身是没有恶意代码的,方便过静态检测。
准备:准备两个文件,一个是启用宏的模板或者是.dotm文件,它包含VBA宏,第二个是看似没有危害的.docx文件,它本身不包含恶意代码,只有指向恶意模板文件的目标地址。
操作:第一步,打开word,创建VB

第二步:在cs生成宏代码,并放入VB中

第三步:选择保存,选择否,保存成dotm文件


第四步:将文件放到kali中,我们利用py的Web服务器模块,然后我们就可以在浏览器中访问到我们的docm文件了。



第五步:我们创建一个正常的docx文件,选择一个模板
然后啥都不需要做,创建后,保存到桌面即可。

第六步:将我们保存的下来的文件后缀改成zip,然后再解压。



第七步:保存修改,然后再将解压的文件进行一个压缩,然后将压缩后的zip后缀改为docx做一个还原。


第八步:点击docx

如果这里对方同意启用,这个word就会远程访问我们的宏。
我们可以看到确实有请求,不过遗憾的是,cs并无上线,有点小失败,可能是我网络这些的原因,大家可以自己试试,流程与操作就是这样的,同时宏代码也可以反弹shell等待,都是可以的。
3.Excl远程宏原理基本同上,也是利用宏。
第一步:在kali中生成木马文件

第二步:还是使用py自带的web服务

第三步:msf做监听

第四步:新建exel文档,插入宏

第五步:将宏命令写入

在将单元格名做修改A1-->Auto_Open

为了隐秘期间,右击选择隐藏

然后保存,选择否,选择保存格式为xlsm

第六步:当用户点开我们的恶意xls并启动宏后,就会反弹回shell(想要不被拦截,要做好msf木马的面杀。)

又是网络原因,无反弹,欠图一张,但是我们可以看到xlsm确实请求了并下载了我们文件,可以自己研究研究。
4.CHM电子书利用1.创建一个空文件夹,里面在再创建一个html页面。

2.在html中填入代码

3.使用Esay CHM制作CHM文档

选择我们刚刚新建的文件夹。
4.点击编译,选择生成。

5.当我们点击我们的"天眼设备操作指南"时就会执行我们的命令,弹出cmd。

这里的cmd.exe的位置就可以当作是命令执行位置,我们可以插入其他的payload,例如反弹shell等等。


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-24 14:56 , Processed in 0.014236 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表