使用恶意捆绑URL工具入侵Windows(恶意文档利用)

恶意盗取Windows 登录密码的Word 文档

通过使用phishery工具将恶意url注入到word文档,这将导致MicrosoftWord向URL发出请求,从而向最终用户显示身份验证对话框。可以使用phishery的URL注入任何.docx文件。

第一步:根据需要修改提供的setings.json文件,默认情况下它应该如下所示

{
“ip”: “0.0.0.0”,
“port”: “443”,
“sslCert”: “server.crt”,
“sslKey”: “server.key”,
“basicRealm”: “Secure Document Gateway”,
“responseStatus”: 200,
“responseFile”: “template.dotx”,
“responseHeaders”: [
[“Content-Type”, “application/vnd.openxmlformats-officedocument.wordprocessingml.template”]
]
}

此设置将启动端口上的HTTP服务器443将SSL配置为使用Server.crt和Server.key…基本身份验证域设置为安全文档网关…当提供任何凭据时,200响应状态与包含的内容一起发送。Template.dotx以及内容类型标题:内容类型:applicationvnd.openxmlformats-officedocument.wordprocessingml.template.

第二步:还可以将设置文件配置为输出一个简单的主体,方法是使用响应体,就像这样:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值