隐蔽性非常好
需要枚举目标机器上的客户端列表,了解目标上运行了哪些服务和程序。
# 被动信息收集
通过浏览目标网站,获取员工的邮箱等个人信息,一步步通过社交账号掌握更多的信息。
又或者是通过网络空间搜索引擎,搜索 IP 地址,可能搜索到目标使用的浏览器版本、操作系统信息以及浏览器插件等信息。
# 主动信息收集
准备社工话术、邮件钓鱼等方式进行信息收集。
预估需要哪些信息,准备话术进行获取。
fingerprintjs2,起一个 web 服务,访问这个源代码能获取到指纹信息。
whatismybrowser.com 能够将指纹转换成具体的信息。
访问记录会发送到 js.php 中,通常会保存数据到服务器上。
hta 执行的方法,在客户端上可能不太顶用,但是可能在服务器执行,因为主要依赖于 IE 浏览器,而有些管理员会为了方便使用,将服务器中的 IE 浏览器安全等级调到极低。
这样 hta 可能会在访问后进行执行
给一个 hta 的例子:
<html>
<head>
<script>
var c = 'cmd.exe'
new ActiveXObject('WScript.Shell').Run(c);
</script>
</head>
<body>
<script>
self.close();
</script>
</body>
</html>
当然 msf 里面好像也有 hta 的利用方式。
可以使用 msfvenom 生成功能更丰富的 hta 文件。
# exploit Microsoft 应用
word 宏攻击
有字符长度限制,可以进行分割进行
当允许宏后,只有文件名称发生改变才会重新提示
或者插入对象的方式进行,通过 bat 进行触发
click 2 own 难度很高,Microsoft 有很多安全机制防止被轻易地 pwn。且用且珍惜。