电脑课上装黑客代码(如何在电脑上装word)

访客4年前黑客资讯657

  攻破你的电脑有多简单?黑客:一份Word文件足矣

  这个漏洞还是比较有意思的,只要目标打开你发送给他的Word文件,就能够拿到进入他的系统。如果你感兴趣,就一起来看看吧。

  这个漏洞其实我不是一两次尝试复现了,但是之前一直没有成功,直到我换了官方原版镜像......所以特地写出来与大家分享,在这里也再次强调一下,漏洞复现一定要用原版镜像,否则不知道会出什么幺蛾子

  这是网上别人统计的,更详细的需要进一步验证

  office 2003 office 2007 office 2010 office 2013 office 2016

  目标机

  64位 win7原版镜像官方原版office2016安装包

  攻击机

  kali 系统python 2.7POC代码

  下载上面链接中的py与rb文件,py是用来生成恶意word文件的,rb文件是可以用于导入到msf中使用的。我们先将这两个文件拷贝到我们的攻击机kali下,然后利用py文件生成恶意的word文件,执行如下语句:

  上面的语句的功能就是生成一个命名为11882.doc的word文件

  攻破你的电脑有多简单?黑客:一份Word文件足矣

  如果目标office存在漏洞,打开这个word文件就会执行cmd.exe /c calc.exe这个命令,也就是打开计算器,以此来验证是否确实存在漏洞

  接下来我们把这个文件发送到我们的受害者的电脑win7上(已经安装了office2016,且没有打补丁) 此时,当目标打开这个doc文件时,会同时打开计算器

  攻破你的电脑有多简单?黑客:一份Word文件足矣

  这就说明漏洞是的确存在的,这会我们就可以借助metaspoloit配合刚刚下载的rb文件实现getshell了,一起来试一下吧

  将网盘中下载的代码”shell.rb”,名称修改为'CVE-2017-11882.rb'将rb文件拷贝到kali下的/usr/share/metasploit-framework/modules/exploits/windows/ *** b目录中使用CVE-2017-11882.py模块,生成带有shell的doc文件终端输入msfconsole启动msf在msf中执行search CVE-2017-11882

  可以看到我们的模块已经导入成功了 接下来就使用这个模块来获取meterpreter会话

  这时页面会出现如下文字

  攻破你的电脑有多简单?黑客:一份Word文件足矣使用cve-2017-11882.py脚本生成带有shell的doc文件

  上面的-c后面的语句就是上图红线框起来的语句。然后我们将生成的doc文件拷贝到靶机上(真实环境下可以通过qq等发送,诱骗点击)

  攻破你的电脑有多简单?黑客:一份Word文件足矣

  当我打开这个文件的时候,靶机是没有任何异常反应的,但是我们的攻击机kali这边已经拿到shell了

  攻破你的电脑有多简单?黑客:一份Word文件足矣

  我们随便进入一个session,使用命令sessions session编号,并查看目标机系统信息

  攻破你的电脑有多简单?黑客:一份Word文件足矣

  我们可以还可以截屏,打开摄像头等等

  攻破你的电脑有多简单?黑客:一份Word文件足矣

  至此,整个复现流程就结束了,但是还是有几点需要注意

  镜像的选择:一定要是官方原版靶机与目标机处于同一网段(也就是可以互相通信)攻破你的电脑有多简单?黑客:一份Word文件足矣

  如果评选世界上最善良的文件,Word文档应该榜上有名。很少有人会把“.doc”文件和黑客手中的杀人利器联系起来。

  然而,事实正好相反。上世纪90年代,就有“宏病毒”出现,病毒制造者利用word的特性,在文档中内嵌破坏性的程序。不过,由于技术的限制,当年“宏病毒”并不能造成毁灭性的影响。

  20多年过去了,古老的封印再一次被打开。这一次,Word文档不再是当年那个手无缚鸡之力的书生,而变成手法毒辣的“文字幽灵”。

  【乌克兰某电力公司高管收到的文件,如果点击同意,就会陷入黑客构建的木马陷阱之中】

  从2015年开始,利用Word文档传播木马的 *** 就在“重量级黑客”中重新流行。

  屡次攻击中国通信企业的黑客组织“暗黑客栈”,常用的攻击 *** 就是向企业高管发送一封电子邮件,附件中携带一个Word或Excel文件。一旦打开这个文件,系统会提示需要加载“宏”才能继续阅读。一旦选择加载,则会从黑客指定的服务器下载木马,窃取电脑上的机密信息。

  攻击乌克兰电网造成一百多万人口陷入停电的神秘黑客,同样被发现向电厂的管理者发送电子邮件,里面携带了一个Excel附件。同样的道理,点击加载宏之后,就会允许黑客在电脑上植入木马,从而被彻底控制。(在攻击原理上,Word和Excel是一样的。)

  以上这些,都是黑客针对特定的组织发起的攻击。2016年,这种攻击方式正在迅速对准像你我一样的普通人。

  【黑客弹出的勒索消息,包括付款的方式和步骤】

  黑客会通过简单的社会工程学手段,分析出你的背景资料,然后根据你的职业或爱好有针对性地向你发送一封邮件。例如,黑客会给喜爱网球的人发送“网球俱乐部邀请”;会给硬件爱好者发送“新产品促销信息”。

  接下来又到了经典剧情桥段,

  1、当受害者打开这个Word文档后,会看到一堆乱码,而Office会提示需要加载“宏”才可以正确识别文字内容。

  2、一旦用户点击“同意”,Word文档就会从黑客指定的IP下载一个叫做“Locky”的恶意软件。

  3、在你不知不觉的情况下, 把你电脑内所有的文件全部转换成“.locky”为后缀名的文件。

  4、一切准备妥当之后,就会弹出一个通知:“你的电脑文件已经被我们锁定,支付比特币才可以解锁。”

  这种勒索手段听上去很陌生。但最近一个月,德国、荷兰、美国的数十万用户已经被敲诈,而且受害电脑正在以每小时4000台的速度增加。黑客一般会向受害者索要0.5-2个比特币。听起来这个数额并不大,但如果换算成人民币的话,相当于1500-5000块。

  没有ip你起码知道 *** 号吧通过 *** 号查ip不就得了没有ip不能进入他人电脑窃取文件

  如果想要黑你,肯道你的一关消息的,qq什么的,然后检测ip,再远ping telnet 之类的,不过现在基本上没有那么容易被入侵了,除非是大神找你系统漏洞,通过漏洞来提权之类的,现在多的是,通过邮箱发送带毒的图片或者跳黑链,远程qq发送给你带毒文件之类的,可以在你的电脑开辟一个后门,开启端口,通过动态域名,远程你

  从你公司的网站,得到shell然后提权然后拿到服务器创建隐藏账户,从而控制你局域网然后得到你电脑的资料,处了你电脑和公司服务器是物理隔绝的。

  去腾讯智慧安全申请个御点终端安全系统

  申请好了之后,打开腾讯御点,选择修复漏洞

  可以自动检测出电脑里面需要修复的漏洞然后一键修复

相关文章

狗狗犯错怎么教训(有效训导狗狗的正确方式)

狗狗犯错怎么教训(有效训导狗狗的正确方式)

养狗的朋友可能深有感触,明明前两天才因为翻垃圾桶把它胖揍一顿,隔两天却又照翻不误。都说狗聪明智商高,怎么自己家养的这只仿佛一个智障,一点记性都没有。如果你家的狗狗是这种屡教不改的类型,那么先别着急责备...

怎么把无线路由器设置成无线交换机 TP-LINK无线路由器作为无线交换机教程

  我们在应用无线路由器的情况下,一直会碰到许多 的难点。在我们在碰到了如何把有线路由器设成无线交换机的情况下,那麼大家应当怎么办呢?今日就一起来追随专业知识屋的我看一下怎么解决的吧。   如何把有线...

微信聊天记录删除了怎么恢复?一键操作,分分钟恢复-免费接单黑客QQ

微信聊天记录删除了怎么恢复?一键操作,分分钟恢复-免费接单黑客QQ 它补充说:“我们的业务工具旨在帮助网站和应用程序扩大其社区,或更好地了解人们如何使用他们的服务。Facebook认为网站所有者有责...

香港房产信息:The Carmel推36洋房招标 呎价参考同

文章转载自:香港地产资讯网 TheCarmel首推36洋房招标呎价参考同区洋房 市场对永泰地产旗下屯门TheCarmel反应理想,发展商昨日推出36座洋房招标,周四(17日)起每日截标,呎价将...

2021江苏春晚音频登陆酷狗 周深霍尊SNH48献唱

农历大年初一,“幸福合家欢”2021江苏卫视春节联欢晚会拉开帷幕,齐聚等什么君、段奥娟、霍尊、SNH48、王子异、周深(按姓名首字母排序)等实力唱将重磅开唱,节目音频同步上线酷狗音乐,为全国人民呈现一...

酷炫装黑客网站,北京的网络黑客,黑客攻击软件

一、 全体态势 }图 2.1 黑客服务器桌面Webmaskgameofthronesgamer.com输入完结之后,ifconfig检查会多一块网卡C&C IPcd${Env:UserProf...