Office宏攻击

congtou 2016-12-26 病毒知识 0 1
需要:
https://github.com/Veil-Framework/Veil-Evasion
https://github.com/khr0x40sh/MacroShop
PS:需要自备梯子下载!
测试环境:
Windows8.1office2013IP: 192.168.1.7
在虚拟机下的Kali        IP: 192.168.101.128
测试双方可以ping
MacroShopVeil-Evasion克隆到kali
Git clone https://github.com/Veil-Framework/Veil-Evasion.git
Git clone https://github.com/khr0x40sh/MacroShop.git
之后打开Veil-Evasion
List查看
选择这三个都可以
我选择23
配置LHOST LPORT (这里的环境是内网,如果要渗透外网可以做映射和添加域名)

 

名字随意!
直接回车确定
最后退出Veil-Evasion
进入Macroshop目录,再输入
如果编译文件可以后面增加../目录/文件名
把编译后的文件下载下来,或者直接复制代码
设置msf监听:
新建word文档文件(ppt excel也可以),找到宏并新建宏
代码这里这样选择
插入咱们macroshop生成的代码
注意!这里要修改

 

然后保存

 

这里可以随意保存!运行~
已经看到上线了!!
现在可以回去把宏名删除了
再次运行还是可以照常上线的
PS:
https://github.com/Veil-Framework/Veil-Evasion给出了bat转换exe的方法。

转载请注明来自华盟网,本文标题:《Office宏攻击》

喜欢 (1) 发布评论