原文:Cobalt-Strike Office宏利用與免殺

.打開Cobalt Strike生產Office宏病毒。 首先需要設置監聽器 因為釣魚的目標比較單純,在這里就不采用域前置技術。 然后使用攻擊模塊,生產Office宏病毒。 設置好監聽器。 生成宏病毒 .將宏病毒放入word 首先打開Word,在審閱中編輯宏: 創建新的宏: 將生成的宏病毒放入Microsoft Word目錄下的ThisDocument,注意如果宏位置寫錯了很容易報錯。 按下Ct ...

2021-04-28 19:30 0 429 推薦指數:

查看詳情

BadUsb配合Cobalt-Strike上線

BadUsb配合Cobalt-Strike上線 前言: 原理簡介:Badusb的原理是將惡意代碼預置在固件之中,當受害人插入USB時,就會執行惡意代碼進行惡意操作。Badusb將惡意代碼預存在U盤的固件中,導致PC上的殺毒軟件無法應對BadUsb的攻擊。 BadUSB就是通過對U盤的固件 ...

Mon May 03 08:57:00 CST 2021 2 904
Cobalt-Strike使用

CS初始化 將CS的安裝包解壓到kali上,CS是通過Java寫的,具有跨平台性,但是需要通過teamserver的啟動器去啟動,而不能直接jar啟動 啟動CS 基本Beacon操作 簡單的進行滲透 1.新建Listeners Cobalt Strike ...

Sat Mar 26 03:55:00 CST 2022 0 741
Budusb后台靜默上線Cobalt Strike與ps1的

題記 今天我終於把規划已久的技術完成了,badusb買了1個多月了,我的快樂值是與我的技術提升正相關的。技術流程就是WIN+R >> CMD打開POWERSHELL > ...

Fri Jan 08 19:35:00 CST 2021 0 420
Office宏病毒(1)

使用github開源工具EvilClippy進行宏病毒混淆:https://github.com/outflanknl/EvilClippy/releases 注意需要將這兩個文件下載在同一個文件夾下,不要只下載EvilClippy.exe而忘記下載OpenMcdf.dll ...

Mon Oct 19 09:02:00 CST 2020 9 1872
利用frp實現cobalt strike本地上線

前言 將cs服務端直接部署在服務器上是一種很危險的行為,很容易就會被探測到,本次cs服務端部署在一個本地虛擬機內,利用frp將監聽端口轉發到公網上,實現本地上線 步驟 創建監聽器 本次使用的是cs4.1版本(成功與否與版本沒有關系),teamserver啟在本地的一台kali虛擬機上,先 ...

Tue Apr 13 00:38:00 CST 2021 0 236
Office的基本利用

前言 Office,譯自英文單詞Macro。Office自帶的一種高級腳本特性,通過VBA代碼,可以在Office中去完成某項特定的任務,而不必再重復相同的動作,目的是讓用戶文檔中的一些任務自動化。而宏病毒是一種寄存在文檔或模板的中的計算機病毒。一旦打開這樣的文檔,其中的就會 ...

Wed Dec 18 00:41:00 CST 2019 0 3278
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM