实战恶意Outlook规则:渗透测试中的隐秘武器

本文详细介绍了如何通过恶意Outlook规则在渗透测试中获取shell,包括Python3脚本使用、WebDAV服务器设置技巧以及避免本地执行的关键注意事项,为红队操作提供实用指南。

恶意Outlook规则实战

注意: 本博文提及的技术和工具可能已过时,不适用于当前环境。但本文仍可作为学习资源,并可能为现代工具和技术的更新或集成提供参考。

通过恶意Outlook规则获取shell是渗透测试中的强大工具,也非常有趣!Nick Landers曾发表过一篇详细文章,提供了足够的信息来实现这一技术。但其中有些细节需要读者自行摸索,并且存在一个关键陷阱。本文提供额外信息,帮助您顺利实施。

首先,关键陷阱…

您必须使用Python3运行rulz.py脚本,否则会出现类似下图的错误。

(图示:使用Python 2.x运行rulz.py时的错误)

其次,设置WebDAV服务器的细节…

原SilentBreak Security博文对WebDAV服务器设置描述较少,因此我在此提供详细说明。建议使用只读WebDAV服务器,防止有效负载被恶意覆盖。运行rulz.py时,指定本地文件名保存规则,而非WebDAV服务器位置。本文还扩展了设置Empire监听器的信息,以提高成功率。

第三,务必在向目标发送邮件前关闭本地Outlook实例,确保有效负载在目标机器上执行,而非您的机器。

第四,获取Shell!

附加参考:


提示: 有关不使用EXE文件通过恶意Outlook规则获取shell的技巧,请参阅相关文章。

您可以从Carrie的课程中学到更多! 查看这里:

  • 攻击模拟工具:Atomic Red Team、CALDERA等
  • PowerShell用于信息安全 提供实时/虚拟和点播课程!

网络研讨会: 如何增加Active Directory中的最小字符密码长度策略(15+)
网络研讨会: Exchange和OWA攻击——逐步指南

1条评论

Robert P.
2026年11月30日 @ 12:40 pm
您的网络研讨会视频“Exchange和OWA攻击——逐步指南”的内容已被Rapid7的Nate Power研究并展示过。我认为您应该给予应有的荣誉。这并非新技术,甚至有一个Metasploit模块,除了通过计时攻击显示用户名是否有效外,还能在暴力破解用户名/密码时提供域名信息。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计