原文:Cobalt-Strike Office宏利用与免杀

.打开Cobalt Strike生产Office宏病毒。 首先需要设置监听器 因为钓鱼的目标比较单纯,在这里就不采用域前置技术。 然后使用攻击模块,生产Office宏病毒。 设置好监听器。 生成宏病毒 .将宏病毒放入word 首先打开Word,在审阅中编辑宏: 创建新的宏: 将生成的宏病毒放入Microsoft Word目录下的ThisDocument,注意如果宏位置写错了很容易报错。 按下Ct ...

2021-04-28 19:30 0 429 推荐指数:

查看详情

BadUsb配合Cobalt-Strike上线

BadUsb配合Cobalt-Strike上线 前言: 原理简介:Badusb的原理是将恶意代码预置在固件之中,当受害人插入USB时,就会执行恶意代码进行恶意操作。Badusb将恶意代码预存在U盘的固件中,导致PC上的杀毒软件无法应对BadUsb的攻击。 BadUSB就是通过对U盘的固件 ...

Mon May 03 08:57:00 CST 2021 2 904
Cobalt-Strike使用

CS初始化 将CS的安装包解压到kali上,CS是通过Java写的,具有跨平台性,但是需要通过teamserver的启动器去启动,而不能直接jar启动 启动CS 基本Beacon操作 简单的进行渗透 1.新建Listeners Cobalt Strike ...

Sat Mar 26 03:55:00 CST 2022 0 741
Budusb后台静默上线Cobalt Strike与ps1的

题记 今天我终于把规划已久的技术完成了,badusb买了1个多月了,我的快乐值是与我的技术提升正相关的。技术流程就是WIN+R >> CMD打开POWERSHELL > ...

Fri Jan 08 19:35:00 CST 2021 0 420
Office宏病毒(1)

使用github开源工具EvilClippy进行宏病毒混淆:https://github.com/outflanknl/EvilClippy/releases 注意需要将这两个文件下载在同一个文件夹下,不要只下载EvilClippy.exe而忘记下载OpenMcdf.dll ...

Mon Oct 19 09:02:00 CST 2020 9 1872
利用frp实现cobalt strike本地上线

前言 将cs服务端直接部署在服务器上是一种很危险的行为,很容易就会被探测到,本次cs服务端部署在一个本地虚拟机内,利用frp将监听端口转发到公网上,实现本地上线 步骤 创建监听器 本次使用的是cs4.1版本(成功与否与版本没有关系),teamserver启在本地的一台kali虚拟机上,先 ...

Tue Apr 13 00:38:00 CST 2021 0 236
Office的基本利用

前言 Office,译自英文单词Macro。Office自带的一种高级脚本特性,通过VBA代码,可以在Office中去完成某项特定的任务,而不必再重复相同的动作,目的是让用户文档中的一些任务自动化。而宏病毒是一种寄存在文档或模板的中的计算机病毒。一旦打开这样的文档,其中的就会 ...

Wed Dec 18 00:41:00 CST 2019 0 3278
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM