Jump to content
  • Hello visitors, welcome to the Hacker World Forum!

    Red Team 1949  (formerly CHT Attack and Defense Team) In this rapidly changing Internet era, we maintain our original intention and create the best community to jointly exchange network technologies. You can obtain hacker attack and defense skills and knowledge in the forum, or you can join our Telegram communication group to discuss and communicate in real time. All kinds of advertisements are prohibited in the forum. Please register as a registered user to check our usage and privacy policy. Thank you for your cooperation.

    TheHackerWorld Official

Recommended Posts

在实际渗透中,我们常用office宏钓鱼来获取目标设备的权限。尤其是在红蓝对抗中,这使得office宏也是最佳社会工程攻击最有效的手段之一。本文将为你演示在kali中如何配置office宏钓鱼。

注意:本文仅供学习和研究,请勿非法攻击。造成法律后果,和本文无关。

?实验环境

  • kali2022
  • office word2019

?生成宏

启动CS-攻击-office钓鱼
3875771921.png
选择相应的监听后,点击生成。
1044263211.png
复制宏代码

?新建word宏模板

首位打开word,文件选项自定义功能区勾选开发者工具
2552793116.png
点击开发者工具Visual Basic
1424207811.png
将代码复制到ThisDocument
3805285698.png
最后保存为启用宏的word模板
106392878.png
然后将宏模板上传到我们的服务器,目的是让对方能够下载我们的宏文档。这里我以kali为例,当然你也可以传到你的公网服务器中。

service apache2 start

然后将模板文件放到/var/www/html

新建word模板文档

再次打开word,选择一个模板。
这里我用了系统自带的模板
1320909501.png

3910680671.png

保存文档(格式为.docx

?制作带有宏的病毒文档

将上一步中的文档修改后缀名为.zip,如逍遥子大表哥.docx改为逍遥子大表哥.zip
2185068727.png
依次打开word_relssettings.xml.rels
修改Target的值为保存的宏模板的服务器位置
218295396.png
然后再次将.zip文件改回到.docx

?测试

1899816503.gif


版权属于:逍遥子大表哥

本文链接:https://blog.bbskali.cn/3560.html

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

Link to post
Link to comment
Share on other sites

 Share

discussion group

discussion group

    You don't have permission to chat.
    • Recently Browsing   0 members

      • No registered users viewing this page.
    ×
    ×
    • Create New...