发布于2022年11月4日3年前 在实际渗透中,我们常用office宏钓鱼来获取目标设备的权限。尤其是在红蓝对抗中,这使得office宏也是最佳社会工程攻击最有效的手段之一。本文将为你演示在kali中如何配置office宏钓鱼。 注意:本文仅供学习和研究,请勿非法攻击。造成法律后果,和本文无关。 ?实验环境kali2022office word2019?生成宏启动CS-攻击-office钓鱼选择相应的监听后,点击生成。复制宏代码?新建word宏模板首位打开word,文件—选项—自定义功能区—勾选开发者工具点击开发者工具—Visual Basic将代码复制到ThisDocument最后保存为启用宏的word模板然后将宏模板上传到我们的服务器,目的是让对方能够下载我们的宏文档。这里我以kali为例,当然你也可以传到你的公网服务器中。service apache2 start然后将模板文件放到/var/www/html新建word模板文档再次打开word,选择一个模板。这里我用了系统自带的模板保存文档(格式为.docx)?制作带有宏的病毒文档将上一步中的文档修改后缀名为.zip,如逍遥子大表哥.docx改为逍遥子大表哥.zip依次打开word—_rels—settings.xml.rels修改Target的值为保存的宏模板的服务器位置然后再次将.zip文件改回到.docx?测试 版权属于:逍遥子大表哥本文链接:https://blog.bbskali.cn/3560.html按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
创建帐户或登录后发表意见