APT攻击之office宏与payload利用
1.cobaltstrike4客户端创建监听
2.利用cobaltstrike4生成office宏病毒,且端口为103的监听机
将提示信息复制到目标机windows7;
3.目标机安装office
office宏病毒跟office版本没有关系,可以通杀,每个版本的office word都有宏选项,安装完成后,新建"新建 Microsoft Word 文档.doc "
具体步骤为:打开word>工具选项>宏>重命名,将客户端提示的信息粘贴进去,这里需要注意的是,默认启用的宏是针对所有文档,如果宏病毒只是为了实验,而不是钓鱼攻击,那么在选项中就定义在当前新建的word文档中
步骤1:
步骤2:
步骤3:
步骤4:
已经生成宏,保存后退出宏,再保存word文档,退出文档窗口
4.在客户端关闭创建宏
5.点击运行"新建 Microsoft Word 文档.doc",在客户端观察,上线情况
可以观察到,宏病毒已经生效,目标机上线,但是病毒上线的前提是目标机启用宏选项,如果目标机禁用宏,那么病毒是不能生效的。
本文来自博客园,作者:田家少闲月-,转载请注明原文链接:https://www.cnblogs.com/zhaoyunxiang/p/15325371.html
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· [.NET]调用本地 Deepseek 模型
· 一个费力不讨好的项目,让我损失了近一半的绩效!
· .NET Core 托管堆内存泄露/CPU异常的常见思路
· PostgreSQL 和 SQL Server 在统计信息维护中的关键差异
· C++代码改造为UTF-8编码问题的总结
· 一个费力不讨好的项目,让我损失了近一半的绩效!
· 清华大学推出第四讲使用 DeepSeek + DeepResearch 让科研像聊天一样简单!
· 实操Deepseek接入个人知识库
· CSnakes vs Python.NET:高效嵌入与灵活互通的跨语言方案对比
· Plotly.NET 一个为 .NET 打造的强大开源交互式图表库