恶意Outlook规则实战
注意: 本博文引用的技术和工具可能已过时,不适用于当前环境。但本文仍可作为学习资源,并可能用于更新或集成到现代工具和技术中。
通过恶意Outlook规则获取Shell是渗透测试中的强大工具,也非常有趣!Nick Landers曾发布过一篇包含足够实现细节的精彩文章,但其中留有一些需要读者自行摸索的内容,并存在一个关键陷阱。本文提供额外信息以帮助您成功实施此技术。
首先,关键陷阱…
必须使用Python3运行rulz.py脚本,否则会出现类似下图的错误。
(图示:使用Python 2.x运行rulz.py时的错误)
其次,设置WebDAV服务器的细节…
原SilentBreak Security博文对WebDAV服务器设置仅提供了最小化说明,因此我在此提供详细指导。建议使用只读WebDAV服务器,防止负载被恶意覆盖。运行rulz.py时,请指定本地文件名保存规则,而非WebDAV服务器位置。本文还扩展了设置Empire监听器的信息,以提高成功率。
第三,务必在向目标发送邮件前关闭本地Outlook实例
确保负载在目标机器上执行,而非您的本地环境。
第四,获取Shell!
附加参考:
- 获取Outlook凭据:
- 更多关于恶意规则:
提示: 关于无需EXE文件通过恶意Outlook规则获取Shell的技巧,请参阅相关文章。
您可以通过Carrie的课程深入学习! 查看以下内容:
- 攻击模拟工具:Atomic Red Team、CALDERA等
- PowerShell用于信息安全 提供实时/虚拟和点播课程!
评论部分
Robert P. (2016年11月30日 @ 12:40 pm):
您的网络研讨会视频“Exchange和OWA攻击——逐步指南”的内容已被Rapid7的Nate Power先行研究并展示。我认为您应该给予应有的认可。这并非新技术,甚至存在Metasploit模块,可通过计时攻击显示用户名有效性,并在暴力破解用户名/密码时提供域名信息。