Office宏钓鱼

2022-09-19 14:52:59 浏览数 (1)

在实际渗透中,我们常用office宏钓鱼来获取目标设备的权限。尤其是在红蓝对抗中,这使得office宏也是最佳社会工程攻击最有效的手段之一。本文将为你演示在kali中如何配置office宏钓鱼。

注意:本文仅供学习和研究,请勿非法攻击。造成法律后果,和本文无关。

实验环境

kali2022

office word2019

生成宏

启动CS-攻击-office钓鱼

选择相应的监听后,点击生成。

复制宏代码

新建word宏模板

首位打开word,文件选项自定义功能区勾选开发者工具

点击开发者工具Visual Basic

将代码复制到ThisDocument

最后保存为启用宏的word模板

然后将宏模板上传到我们的服务器,目的是让对方能够下载我们的宏文档。这里我以kali为例,当然你也可以传到你的公网服务器中。

代码语言:javascript复制
service apache2 start

然后将模板文件放到/var/www/html

新建word模板文档

再次打开word,选择一个模板。

这里我用了系统自带的模板

保存文档(格式为.docx

制作带有宏的病毒文档

将上一步中的文档修改后缀名为.zip,如逍遥子大表哥.docx改为逍遥子大表哥.zip

依次打开word_relssettings.xml.rels

修改Target的值为保存的宏模板的服务器位置

然后再次将.zip文件改回到.docx

测试


版权属于:逍遥子大表哥

本文链接:https://cloud.tencent.com/developer/article/2111650

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

0 人点赞