您的位置:首頁>正文

利用PowerShell Empire實現Word文檔DDE攻擊控制

近期, 有安然人員創造了一種DynamicData Exchange (DDE)和談繞過MSWord和MSExcel宏限定, 不需使用MSWord和MSExcel裂痕, 就能實如今Office文檔中實行惡意呼籲目的。 在這篇文章中, 我將展現若何把持基於Empire的PowerShell來對Word文檔停止“假裝”鞭撻打擊,

可能還有其它實現編制, 我僅作個抛磚引玉。

建樹Empire Listener

建樹一個Empire Listener監聽執行緒, 可點此檢察Empire的使用聲名。

當監聽執行緒啟動運轉之後, 運轉以下呼籲, 生成將要在方針受害機械上實行的PowerShell代碼:

launcher powershell C2

複製powershell -noP -sta -w 1 -enc之後的轉碼劇本並另存為一個檔, 然後把它安排於某個鞭撻打擊必要用到的Web辦事器中, 用於受害主機稍後的哀求下載。 該Web辦事器可所以Apache之類的, 但在這裡, 我用Python SimpleHTTPServer模組來快速啟動一個Web辦事, 它會主動託管你啟動呼籲目錄內的檔, 固然最好可以建樹一個檔目錄, 然後經由過程終端cd到其中停止檔生成(我這裡是evil)和啟動Web辦事。 (Python的Web辦事默認監聽埠為8000)

python -m SimpleHTTPServer

改裝Word文檔

建樹一個可以把持DDE鞭撻打擊的Word文檔:生成一個Word文檔,

點擊空白區域, 點擊插入標籤, 點擊文檔部件(Quick Parts), 然後點擊域(Field):

然後不才面這選擇= (Formula), 點擊OK:

在生成的內容上面, 右鍵點擊切換功能變數代碼(Toggle Field Codes):

之後, 在其中插入以下DDEAUTO代碼, 但務必監聽端的IP和埠精確:

如今就可以保留該文檔, 預備把它發送給方針受害者了。

鞭撻打擊測試

一旦受害者把所有錯誤消息都點擊了Yes之後, 在我們的監聽端就會反彈回一個Empire的節制毗連, 對受害者體系形成長途節制。

同類文章
Next Article
喜欢就按个赞吧!!!
点击关闭提示