关注

6-3〔O҉S҉C҉P҉ ◈ 研记〕❘ 客户端攻击▸通过宏文件实现反向shell

      郑重声明: 本文所有安全知识与技术,仅用于探讨、研究及学习,严禁用于违反国家法律法规的非法活动。对于因不当使用相关内容造成的任何损失或法律责任,本人不承担任何责任。 如需转载,请注明出处且不得用于商业盈利。 

    💥👉点赞❤️ 关注🔔 收藏⭐️ 评论💬💥 
    更多文章戳👉
晖度丨安全视界-CSDN博客🚀(原名:whoami!)​​​​​

​​​​


𖤐 客户端攻击通常是欺骗用户在操作系统上执行恶意代码,小心啊 !  

𖤐 𝓒𝓵𝓲𝓮𝓷𝓽-𝓼𝓲𝓭𝓮 𝓪𝓽𝓽𝓪𝓬𝓴𝓼 𝓾𝓼𝓾𝓪𝓵𝓵𝔂 𝓽𝓻𝓲𝓬𝓴 𝓾𝓼𝓮𝓻𝓼 𝓲𝓷𝓽𝓸 𝓮𝓍𝓮𝓬𝓾𝓽𝓲𝓷𝓰 𝓶𝓪𝓵𝓲𝓬𝓲𝓸𝓾𝓼 𝓬𝓸𝓭𝓮 𝓸𝓷 𝓽𝓱𝓮 𝓸𝓹𝓮𝓻𝓪𝓽𝓲𝓷𝓰 𝓼𝔂𝓼𝓽𝓮𝓶, 𝓼𝓸 𝓫𝓮 𝓬𝓪𝓻𝓮𝓯𝓾𝓵 !


→ 信息收集

→ 漏洞检测

→ 初始立足点

→ 权限提升 ▸客户端攻击▸通过宏文件实现反向shell-----我们在这儿~ 🔥🔥🔥

→ 横向移动

→ 报告/分析

→ 教训/修复  

目录

1 客户端攻击:突破企业边界的社交工程

1.1 通过宏文件实现反向shell

1.1.1 PowerCat简介

1.1.1.1 什么是PowerCat

1.1.1.2 常见的PowerCat命令

1. 创建网络连接

2. 监听端口

3. 数据传输

4. 反向Shell

1.1.2 攻击思路

1.1.2.1 流程示意图

1.1.2.2 思路说明

1.攻击思路        

2.具体说明

1.1.3 详细步骤

1.1.3.1 攻击者准备阶段

1.搭建Web服务器

2.开启Netcat监听

1.1.3.2 定义字符串变量Str

1.1.3.3 构造恶意PowerShell命令

1.下载PowerCat

2.使用powercat工具建立反向Shell

1.1.3.4 Base64编码绕过检测

1.1.3.5 解决VBA字符串限制问题

1.1.3.6 更新完整的宏VBA代码

1.1.3.7 投放带有恶意代码的Word宏文档

1.1.3.8 实现反向Shell

1.2 防御措施

💥创作不易💥求一波暴击👉点赞❤️ 关注🔔 收藏⭐️ 评论💬


1 客户端攻击:突破企业边界的社交工程

1.1 通过宏文件实现反向shell

1.1.1 Pow

转载自CSDN-专业IT技术社区

原文链接:https://blog.csdn.net/weixin_42115157/article/details/153816546

评论

赞0

评论列表

微信小程序
QQ小程序

关于作者

点赞数:0
关注数:0
粉丝:0
文章:0
关注标签:0
加入于:--