恶意Outlook规则实战
注意: 本博文提及的技术和工具可能已过时,不适用于当前环境。但本文仍可作为学习资源,并可能为现代工具和技术的更新或集成提供参考。
通过恶意Outlook规则获取shell是渗透测试中的强大工具,也非常有趣!Nick Landers曾发表过一篇详细文章,提供了足够的信息来实现这一技术。但其中有些细节需要读者自行摸索,并且存在一个关键陷阱。本文提供额外信息,帮助您顺利实施。
首先,关键陷阱…
您必须使用Python3运行rulz.py脚本,否则会出现类似下图的错误。
(图示:使用Python 2.x运行rulz.py时的错误)
其次,设置WebDAV服务器的细节…
原SilentBreak Security博文对WebDAV服务器设置描述较少,因此我在此提供详细说明。建议使用只读WebDAV服务器,防止有效负载被恶意覆盖。运行rulz.py时,指定本地文件名保存规则,而非WebDAV服务器位置。本文还扩展了设置Empire监听器的信息,以提高成功率。
第三,务必在向目标发送邮件前关闭本地Outlook实例,确保有效负载在目标机器上执行,而非您的机器。
第四,获取Shell!
附加参考:
- 获取Outlook凭据:
- 更多关于恶意规则:
提示: 有关不使用EXE文件通过恶意Outlook规则获取shell的技巧,请参阅相关文章。
您可以从Carrie的课程中学到更多! 查看这里:
- 攻击模拟工具:Atomic Red Team、CALDERA等
- PowerShell用于信息安全 提供实时/虚拟和点播课程!
网络研讨会: 如何增加Active Directory中的最小字符密码长度策略(15+)
网络研讨会: Exchange和OWA攻击——逐步指南
1条评论
Robert P.
2026年11月30日 @ 12:40 pm
您的网络研讨会视频“Exchange和OWA攻击——逐步指南”的内容已被Rapid7的Nate Power研究并展示过。我认为您应该给予应有的荣誉。这并非新技术,甚至有一个Metasploit模块,除了通过计时攻击显示用户名是否有效外,还能在暴力破解用户名/密码时提供域名信息。