Live2D

CobaltStrike office 宏攻击

前言:

复现记录过程,使用。因为是个小白,不太懂宏,如有问题,大佬们多多指教

本地宏使用过程:

先关闭攻击机的杀软,这个是不免杀的

一、CS生成宏代码

 

 二、创建office宏(word、excel都可以)

 

 三、复制宏代码覆盖存在的代码,并保存退出

 

 四、打开刚保存的office,成功上线

 

五、 看看我们受害机器上存在什么异常:

任务管理器中,存在一个进程rundll32.exe 

 

查看端口,因为CS监听器是80端口,我们看看端口

 

 

 并且存在后门文件,在你创建word文档并打开时,你又会上线了。。

 

清理步骤:结束rundll32.exe进程->删除存在恶意宏的office文件->删除AppData\Roaming\Mircrosoft\Templates\下的Normal.dotm 

 远程宏加载:

 一、制作恶意文档(还是将CS生成的宏复制进去)

 

二、放在http服务上

三、制作本地文档

新建文档选取一个模板

 

 四、创建好后用压缩文件打开,路径为\word\_rels 下的setting.xml.rels 修改里面的target为远程恶意文档,加上?raw=true

 

 

 

 

 

 https://blog.csdn.net/weixin_44288604/article/details/111059633

posted @ 2022-01-07 13:12  小直789  阅读(181)  评论(0)    收藏  举报
Live2D