153.网络安全渗透测试—[Cobalt Strike系列]—[生成hta/exe/宏后门]

news2025/1/17 13:52:19

我认为,无论是学习安全还是从事安全的人多多少少都会有些许的情怀和使命感!!!

文章目录

    • 一、后门简介
      • 1、hta后门
      • 2、exe后门
      • 3、宏病毒后门
    • 二、生成后门并测试
      • 0、测试环境
      • 1、生成hta后门并测试
      • 2、生成exe后门并测试
      • 3、生成宏病毒后门并测试

一、后门简介

1、hta后门

(1)HTA简介:HTA是HTML Application的缩写(HTML应用程序),是软件开发的新概念,直接将HTML保存成HTA的格式,就是一个独立的应用软件,与VB、C++等程序语言所设计的软件没什么差别。

(2)HTA后门简介:HTA虽然用HTML、JS和CSS编写,却比普通网页权限大得多,它具有桌面程序的所有权限。也就是说一个html应用程序,双击就能运行,若该HTA里面写入了一些反弹Shell的脚本,则就成为了HTA后门。

(3)HTA后门类型:根据HTA内嵌的不同反弹Shell的脚本语言类型可以把HTA后门分为三种
//如下图所示:分别是exe、powershell、vba三种类型

//Executable 将会在hta文件中内嵌一个PE文件(PE文件的全称是Portable Executable,意为可移植的可执行的文件,常见的EXE、DLL、OCX、SYS、COM都是PE文件,PE文件是微软Windows操作系统上的程序文件)
//Powershell 将会在hta文件中内嵌一段Powershell代码
//VBA 将会在hta文件中内嵌一段VBA代码

在这里插入图片描述

(4)HTA后门常见场景:HTA木马一般配合网站克隆进行钓鱼攻击。
//下篇介绍

2、exe后门

(1)exe文件简介:EXE File英文全名executable file ,译作可执行文件,可移植可执行 (PE) 文件格式的文件,它可以加载到内存中,并由操作系统加载程序执行,是可在操作系统存储空间中浮动定位的可执行程序。如记事本程序notepad.exe ,可以用来编辑文档,如:测试.txt双击打开notepad.exe记事本程序来进行编辑处理。

(2)exe后门功能:反弹Shell

3、宏病毒后门

(1)Office宏简介:宏就是一些命令组织在一起,作为一个单独命令完成一个特定任务。Microsoft Word中对宏定义为:“宏就是能组织到一起作为一独立的命令使用的一系列word命令,它能使日常工作变得更容易”。Word使用宏语言Visual Basic将宏作为一系列指令来编写。宏又分为局部宏和全局宏:全局宏对所有文档都有效,局部宏只对本文档有效。

(2)宏病毒:生成office宏病毒文件,此程序包生成一个VBA宏,您可以将其嵌入到Microsoft Word或Excel文档中。 此攻击适用于Windows上的x86和x64 Office。(需要注意的是:若使用WPS的word文档创建宏,则必须安装插件,否则默认的宏类型是js的,而不是vba宏

(3)宏病毒后门功能:反弹Shell

二、生成后门并测试

0、测试环境

在这里插入图片描述

1、生成hta后门并测试

(1)在cs上配置一个监听器,监听9527端口:点击配置监听-->点击Add-->填入监听器名字-->选择http beacon-->填写team server地址-->填写端口9527-->填写team server地址
//如下图所示:成功配置监听器
在这里插入图片描述

(2)在cs上生成HTA后门:点击攻击-->点击生成后门-->点击HTML Application-->选择刚刚的1号监听器-->选择嵌入powershell类型的代码-->点击Generate生成后门并保存到本地evil-pw.hta
//如下图所示:选择9527监听器和powershell类型的hta后门,其他两种类型不行
在这里插入图片描述

//如下图所示:保存到本地的hta后门文件夹内
在这里插入图片描述在这里插入图片描述

(3)把hta后门放到130靶机,双击执行evil-pw.hta后门,cs成功获取会话

//如下图所示:靶机执行evil-pw.hta后门后会执行powershell恶意代码反弹Shell
在这里插入图片描述

//如下图所示:cs成功上线了靶机130
在这里插入图片描述

2、生成exe后门并测试

(1)cs新建监听器,监听9528端口:点击Add-->输入一系列信息

在这里插入图片描述

(2)cs上生成exe后门并保存到本地:点击攻击-->点击生成后门-->点击Windows Executable-->选择9528监听器-->选择Windows EXE-->勾选x64-->点击Generate生成exe木马并保存到本地
//如下图所示:生成exe后门
在这里插入图片描述
在这里插入图片描述

(3)把artifact.exe放到靶机并执行该后门,即可反弹会话到cs
//如下图所示:靶机上的artifact.exe成功运行
在这里插入图片描述//如下图所示:cs上靶机成功上线,这里根据不同的pid来区分,刚刚的那个是5020,这个是4300
在这里插入图片描述

3、生成宏病毒后门并测试

(1)cs上新建监听器,监听9529端口:点击Add–>填写一系列信息;
//如下图所示:
在这里插入图片描述

(2)cs上生成宏病毒后门:点击攻击-->点击生成后门-->点击MS Office Macro-->选择9529监听器-->点击Generate生成宏病毒后门代码-->点击Copy Macro可以复制生成的代码-->然后再根据给出的步骤进行操作
//如下图所示:生成宏病毒
在这里插入图片描述//如下图所示:点击Generate后会生成说明书和代码的复制按钮
在这里插入图片描述

(3)攻击者根据说明书创建宏病毒文件:新建艳照门.docx文件-->然后点击视图-->点击宏-->输入宏名-->选择宏位置-->然后点击创建
//如下图所示:创建宏,但是此处的宏代码用的是js,我们要用的是vb类型的,所以我们要下载插件并安装
在这里插入图片描述
(4)下载WPS宏插件:地址传送门

(5)下载宏文件后,再次创建宏:

//如下图所示:下载插件并安装后,这里的宏就是VB类型的了
在这里插入图片描述

//如下图所示:成功创建宏文件
在这里插入图片描述

(6)保存宏病毒后门文件:在创建的宏病毒文件里面,把复制的宏病毒代码粘贴进去-->ctrl+s保存-->点击否-->选择位docm文件保存下来
//如下图所示:粘贴代码进文件
在这里插入图片描述

//如下图所示:点击否
在这里插入图片描述

//如下图所示:另存为docm类型的文件,保存到本地
在这里插入图片描述

(7)靶机打开艳照门.docm文档的时候,就会执行宏病毒,从而反弹会话到cs

//注意:WPS要有vb宏就必须要安装插件,因此靶机也要安装插件。
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/415427.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

分布式监控平台-Zabbix

分布监控平台-Zabbix一、Zabbix概述1、Zabbix是什么?2、Zabbix监控原理二、部署Zabbix服务端(端口:10051)1、关闭防火墙 修改主机名2、获取Zabbix下载资源3、安装SCL(Software Collections),修改 Zabbix-front 前端源4…

SQL Server的子查询

SQL Server的子查询一、子查询基础知识二、子查询规则三、限定子查询中的列名四、子查询的多层嵌套五、相关子查询六、子查询类型总结一、子查询基础知识 子查询是嵌套在SELECT、INSERT、UPDATE、DELETE语句中或另一个子查询中的查询。 可以在允许表达式的任何位置使用子查询。…

【MySQL】联合查询

目录 1、前言 2、联合查询 3、内连接和外连接 4、案例演示 4.1 查询篮球哥每科的成绩 4.2 查询所有同学的总成绩及邮箱 5、自连接 5.1 显示所有计算机原理成绩比java成绩高的同学 6、子查询 6.1 查询出篮球哥的同班同学 6.2 多行子查询 7、合并查询 1、前言 在实际…

macOS Monterey 12.6.5 (21G531) 正式版发布,ISO、IPSW、PKG 下载

本站下载的 macOS 软件包,既可以拖拽到 Applications(应用程序)下直接安装,也可以制作启动 U 盘安装,或者在虚拟机中启动安装。另外也支持在 Windows 和 Linux 中创建可引导介质。 2023 年 4 月 10 日(北京…

如何使用Midjourney辅助建筑平面设计和室内设计,常用的建筑平面效果图提示和使用效果展示(内附Midjourney提示词网站)

文章目录一、室内建筑平面设计1.AutoCAD图纸(别墅图为例)2.平面效果图3.三维平面透视图二、建筑室内设计1.现代简约2.波西米亚风格3.工业风格4.沿海风格5.法国风格6.现代风格7.提示增加颜色倾向8.提示中增加设计师9.其它一些尝试三、好用的Midjourney提示…

unity 全局光照

全局光照由两部分组成:直接光照和间接光照。 直接光照由直接光照射到物体上以后直接弹射到人眼接收到的光照。 间接光照为直接光照照射到物体上又弹射到其它物体上面以后多次弹射才被人眼接收的光照(两次及以上的光照统称为间接光照) 材质光…

消息队列RocketMQ、Kafka小计

1、消息队列模型 点对点模式 (一对一,消费者主动拉取数据,消息收到后消息清除)点对点模型通常是一个基于拉取或者轮询的消息传送模型,这种模型从队列中请求信息,而不是将消息推送到客户端。这个模型的特点是…

Observability: Elastic RUM (真实用户监控)演示

在之前的文章 “Elastic RUM(真实用户监测)浅谈”,我们详细描述了 Elastic RUM (Real User Monitor)。在今天的文章中,我将详细一步一步地对该文章进行演示以便大家也能和我一样进行展示。在今天的展示中&a…

Docker6种网络配置详解,网络模式应该这么选

文章目录一、Bridge网络模式二、Host网络模式三、Overlay网络模式四、None网络模式五、Macvlan网络模式六、Ipvlan网络模式七、网络模式选择在Docker中,网络配置是一个重要的主题,因为容器需要与其他容器或外部网络进行通信。Docker提供了多种网络模式和…

GPT-4 和ChatGPT API的定价分析

OpenAI发布了他们的ChatGPT新机器学习模型GPT-4。GPT-4是GPT-3的一大进步,GPT-3是当前ChatGPT免费版本(GPT 3.5 Turbo)所运行的模型的基础,今天我们也来凑个热点,研究一下它们的定价 GPT-4新的功能 GPT-4可以在对话中使用图像,并…

2023年美赛春季赛 赛题浅析

由于今年各种各样的原因,导致美赛头一次,据说也将是最后一次,临时调整,加设春季赛。这对于急需建模奖项的大家来说是一个很好的机会。无论怎样的原因,今年美赛我们可能有所遗憾。但,春季赛也许就是弥补遗憾…

在不丢失数据的情况下解锁锁定的 Android 手机的 4 种方法

尽管您可以使用指纹解锁手机,但大多数智能手机都需要 PIN 码、图案或字母数字代码作为主密码。如果您有一段时间没有输入手机密码,很容易忘记。正是由于这个原因,即使您打开了指纹解锁,大多数智能手机也会让您每天至少输入一次 PI…

Linux之磁盘分区、挂载

文章目录一、Linux分区●原理介绍●硬盘说明查看所有设备挂载情况挂载的经典案例二、磁盘情况查询基本语法应用实例磁盘情况-工作实用指令一、Linux分区 ●原理介绍 Linux来说无论有几个分区,分给哪一目录使用,它归根结底就只有一个根目录,…

【软考五】数据库(做题)

该文章不适合学习数据库,适合考证,遇到实际问题的,不要在这儿浪费时间。切记切记 软考之数据库一、概念数据模型(下午题常考)二、结构数据模型关系模型1、关系模型中基本术语2、关系模型中的关系完整性约束3、关系代数…

SQL Server 数据查询

文章目录前言首先在SQL Server 2008 中新建一个数据库chaxun.在库中建三个表,结构如下表所示,并且录入数据.1.2.(1)在KC表中查询学分低于三分的课程信息,并按课程号升序排列(2)在XS_KC表中按学号分组汇总学生的平均分,并按平均分的降序排列(3)在XS_KC表中…

「文心一言」内测详细使用体验

★观前提示:以下内容仅为内测测试内容,不代表未来正式版如何,或许你认为它与chatgpt仍有不小的差距,或许你认为它目前做的已经不错了,都可以,但是咱们测试体验,只讲述体验,本篇文章不…

【数字图像处理】直方图均衡化

文章目录1. 算法原理2. 算法缺陷及改进2.1 缺陷2.2 改进3. 实现3.1 调包侠版本3.2 自由发挥版本1. 算法原理 直方图均衡化是一种常见的图像增强方法,可以增强图像的对比度。其数学原理如下: 首先,我们需要了解直方图的概念。直方图是对图像…

Bezier Curve 贝塞尔曲线 - 在Unity中实现路径编辑

文章目录简介一阶贝塞尔曲线二阶贝塞尔曲线三阶贝塞尔曲线图形理解 Bezier Curve一阶贝塞尔曲线二阶贝塞尔曲线三阶贝塞尔曲线应用Bezier CurveSimpleBezierCurvePathSimpleBezierCurvePathAlonger简介 贝塞尔曲线(Bezier Curve),又称贝兹曲…

人工智能概述

一、人工智能发展必备三要素 算法 数据 算力 CPU、GPU、TPU 计算力之CPU、GPU对比: CPU主要适合I\O密集型任务GPU主要适合计算密集型任务 什么样的程序适合在GPU上运行? 计算密集型的程序 所谓计算密集型(Compute-intensive)的程序,就是…

【K8S系列】深入解析无状态服务

目录 序言 1. 无服务介绍 1.1 优点 1.2 使用场景 1.3 资源类型 1.4 总结 2 使用介绍 2.1 Deployment 使用场景: 2.2 ReplicaSet 使用场景 2.3 pod Pod 资源定义示例 2.4 service 创建一个Deployment: 创建一个Service: 总结…