APT攻击之office宏与payload利用

1.cobaltstrike4客户端创建监听

2.利用cobaltstrike4生成office宏病毒,且端口为103的监听机

 

 将提示信息复制到目标机windows7;

3.目标机安装office

 

 office宏病毒跟office版本没有关系,可以通杀,每个版本的office word都有宏选项,安装完成后,新建"新建 Microsoft Word 文档.doc "

 

具体步骤为:打开word>工具选项>宏>重命名,将客户端提示的信息粘贴进去,这里需要注意的是,默认启用的宏是针对所有文档,如果宏病毒只是为了实验,而不是钓鱼攻击,那么在选项中就定义在当前新建的word文档中

步骤1:

 

 步骤2:

 

 步骤3:

 

 步骤4:

 

 已经生成宏,保存后退出宏,再保存word文档,退出文档窗口

 

4.在客户端关闭创建宏

5.点击运行"新建 Microsoft Word 文档.doc",在客户端观察,上线情况

 

 可以观察到,宏病毒已经生效,目标机上线,但是病毒上线的前提是目标机启用宏选项,如果目标机禁用宏,那么病毒是不能生效的。

 

posted @   田家少闲月-  阅读(186)  评论(0编辑  收藏  举报
编辑推荐:
· [.NET]调用本地 Deepseek 模型
· 一个费力不讨好的项目,让我损失了近一半的绩效!
· .NET Core 托管堆内存泄露/CPU异常的常见思路
· PostgreSQL 和 SQL Server 在统计信息维护中的关键差异
· C++代码改造为UTF-8编码问题的总结
阅读排行:
· 一个费力不讨好的项目,让我损失了近一半的绩效!
· 清华大学推出第四讲使用 DeepSeek + DeepResearch 让科研像聊天一样简单!
· 实操Deepseek接入个人知识库
· CSnakes vs Python.NET:高效嵌入与灵活互通的跨语言方案对比
· Plotly.NET 一个为 .NET 打造的强大开源交互式图表库
点击右上角即可分享
微信分享提示