在实际渗透中,我们常用office宏钓鱼来获取目标设备的权限。尤其是在红蓝对抗中,这使得office宏也是最佳社会工程攻击最有效的手段之一。本文将为你演示在kali中如何配置office宏钓鱼。
注意:本文仅供学习和研究,请勿非法攻击。造成法律后果,和本文无关。
实验环境
kali2022
office word2019
生成宏
启动CS-攻击-office钓鱼
选择相应的监听后,点击生成。
复制宏代码
新建word宏模板
首位打开word,文件
—选项
—自定义功能区
—勾选开发者工具
点击开发者工具
—Visual Basic
将代码复制到ThisDocument
最后保存为启用宏的word模板
然后将宏模板上传到我们的服务器,目的是让对方能够下载我们的宏文档。这里我以kali为例,当然你也可以传到你的公网服务器中。
代码语言:javascript复制service apache2 start
然后将模板文件放到/var/www/html
新建word模板文档
再次打开word,选择一个模板。
这里我用了系统自带的模板
保存文档(格式为.docx
)
制作带有宏的病毒文档
将上一步中的文档修改后缀名为.zip
,如逍遥子大表哥.docx
改为逍遥子大表哥.zip
依次打开word
—_rels
—settings.xml.rels
修改Target
的值为保存的宏模板的服务器位置
然后再次将.zip
文件改回到.docx
测试
版权属于:逍遥子大表哥
本文链接:https://cloud.tencent.com/developer/article/2111650
按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。