隐蔽性非常好

需要枚举目标机器上的客户端列表,了解目标上运行了哪些服务和程序。

# 被动信息收集

通过浏览目标网站,获取员工的邮箱等个人信息,一步步通过社交账号掌握更多的信息。

又或者是通过网络空间搜索引擎,搜索 IP 地址,可能搜索到目标使用的浏览器版本、操作系统信息以及浏览器插件等信息。

# 主动信息收集

准备社工话术、邮件钓鱼等方式进行信息收集。

预估需要哪些信息,准备话术进行获取。

fingerprintjs2,起一个 web 服务,访问这个源代码能获取到指纹信息。

whatismybrowser.com 能够将指纹转换成具体的信息。

访问记录会发送到 js.php 中,通常会保存数据到服务器上。

hta 执行的方法,在客户端上可能不太顶用,但是可能在服务器执行,因为主要依赖于 IE 浏览器,而有些管理员会为了方便使用,将服务器中的 IE 浏览器安全等级调到极低。

这样 hta 可能会在访问后进行执行

给一个 hta 的例子:

<html>
<head>

<script>
	var c = 'cmd.exe'
	new ActiveXObject('WScript.Shell').Run(c);
</script>

</head>
<body>
<script>
    self.close();
</script>
</body>
</html>

当然 msf 里面好像也有 hta 的利用方式。

可以使用 msfvenom 生成功能更丰富的 hta 文件。

# exploit Microsoft 应用

word 宏攻击

有字符长度限制,可以进行分割进行

当允许宏后,只有文件名称发生改变才会重新提示

或者插入对象的方式进行,通过 bat 进行触发

click 2 own 难度很高,Microsoft 有很多安全机制防止被轻易地 pwn。且用且珍惜。