电脑课上装黑客代码(如何在电脑上装word)

访客4年前黑客资讯656

  攻破你的电脑有多简单?黑客:一份Word文件足矣

  这个漏洞还是比较有意思的,只要目标打开你发送给他的Word文件,就能够拿到进入他的系统。如果你感兴趣,就一起来看看吧。

  这个漏洞其实我不是一两次尝试复现了,但是之前一直没有成功,直到我换了官方原版镜像......所以特地写出来与大家分享,在这里也再次强调一下,漏洞复现一定要用原版镜像,否则不知道会出什么幺蛾子

  这是网上别人统计的,更详细的需要进一步验证

  office 2003 office 2007 office 2010 office 2013 office 2016

  目标机

  64位 win7原版镜像官方原版office2016安装包

  攻击机

  kali 系统python 2.7POC代码

  下载上面链接中的py与rb文件,py是用来生成恶意word文件的,rb文件是可以用于导入到msf中使用的。我们先将这两个文件拷贝到我们的攻击机kali下,然后利用py文件生成恶意的word文件,执行如下语句:

  上面的语句的功能就是生成一个命名为11882.doc的word文件

  攻破你的电脑有多简单?黑客:一份Word文件足矣

  如果目标office存在漏洞,打开这个word文件就会执行cmd.exe /c calc.exe这个命令,也就是打开计算器,以此来验证是否确实存在漏洞

  接下来我们把这个文件发送到我们的受害者的电脑win7上(已经安装了office2016,且没有打补丁) 此时,当目标打开这个doc文件时,会同时打开计算器

  攻破你的电脑有多简单?黑客:一份Word文件足矣

  这就说明漏洞是的确存在的,这会我们就可以借助metaspoloit配合刚刚下载的rb文件实现getshell了,一起来试一下吧

  将网盘中下载的代码”shell.rb”,名称修改为'CVE-2017-11882.rb'将rb文件拷贝到kali下的/usr/share/metasploit-framework/modules/exploits/windows/ *** b目录中使用CVE-2017-11882.py模块,生成带有shell的doc文件终端输入msfconsole启动msf在msf中执行search CVE-2017-11882

  可以看到我们的模块已经导入成功了 接下来就使用这个模块来获取meterpreter会话

  这时页面会出现如下文字

  攻破你的电脑有多简单?黑客:一份Word文件足矣使用cve-2017-11882.py脚本生成带有shell的doc文件

  上面的-c后面的语句就是上图红线框起来的语句。然后我们将生成的doc文件拷贝到靶机上(真实环境下可以通过qq等发送,诱骗点击)

  攻破你的电脑有多简单?黑客:一份Word文件足矣

  当我打开这个文件的时候,靶机是没有任何异常反应的,但是我们的攻击机kali这边已经拿到shell了

  攻破你的电脑有多简单?黑客:一份Word文件足矣

  我们随便进入一个session,使用命令sessions session编号,并查看目标机系统信息

  攻破你的电脑有多简单?黑客:一份Word文件足矣

  我们可以还可以截屏,打开摄像头等等

  攻破你的电脑有多简单?黑客:一份Word文件足矣

  至此,整个复现流程就结束了,但是还是有几点需要注意

  镜像的选择:一定要是官方原版靶机与目标机处于同一网段(也就是可以互相通信)攻破你的电脑有多简单?黑客:一份Word文件足矣

  如果评选世界上最善良的文件,Word文档应该榜上有名。很少有人会把“.doc”文件和黑客手中的杀人利器联系起来。

  然而,事实正好相反。上世纪90年代,就有“宏病毒”出现,病毒制造者利用word的特性,在文档中内嵌破坏性的程序。不过,由于技术的限制,当年“宏病毒”并不能造成毁灭性的影响。

  20多年过去了,古老的封印再一次被打开。这一次,Word文档不再是当年那个手无缚鸡之力的书生,而变成手法毒辣的“文字幽灵”。

  【乌克兰某电力公司高管收到的文件,如果点击同意,就会陷入黑客构建的木马陷阱之中】

  从2015年开始,利用Word文档传播木马的 *** 就在“重量级黑客”中重新流行。

  屡次攻击中国通信企业的黑客组织“暗黑客栈”,常用的攻击 *** 就是向企业高管发送一封电子邮件,附件中携带一个Word或Excel文件。一旦打开这个文件,系统会提示需要加载“宏”才能继续阅读。一旦选择加载,则会从黑客指定的服务器下载木马,窃取电脑上的机密信息。

  攻击乌克兰电网造成一百多万人口陷入停电的神秘黑客,同样被发现向电厂的管理者发送电子邮件,里面携带了一个Excel附件。同样的道理,点击加载宏之后,就会允许黑客在电脑上植入木马,从而被彻底控制。(在攻击原理上,Word和Excel是一样的。)

  以上这些,都是黑客针对特定的组织发起的攻击。2016年,这种攻击方式正在迅速对准像你我一样的普通人。

  【黑客弹出的勒索消息,包括付款的方式和步骤】

  黑客会通过简单的社会工程学手段,分析出你的背景资料,然后根据你的职业或爱好有针对性地向你发送一封邮件。例如,黑客会给喜爱网球的人发送“网球俱乐部邀请”;会给硬件爱好者发送“新产品促销信息”。

  接下来又到了经典剧情桥段,

  1、当受害者打开这个Word文档后,会看到一堆乱码,而Office会提示需要加载“宏”才可以正确识别文字内容。

  2、一旦用户点击“同意”,Word文档就会从黑客指定的IP下载一个叫做“Locky”的恶意软件。

  3、在你不知不觉的情况下, 把你电脑内所有的文件全部转换成“.locky”为后缀名的文件。

  4、一切准备妥当之后,就会弹出一个通知:“你的电脑文件已经被我们锁定,支付比特币才可以解锁。”

  这种勒索手段听上去很陌生。但最近一个月,德国、荷兰、美国的数十万用户已经被敲诈,而且受害电脑正在以每小时4000台的速度增加。黑客一般会向受害者索要0.5-2个比特币。听起来这个数额并不大,但如果换算成人民币的话,相当于1500-5000块。

  没有ip你起码知道 *** 号吧通过 *** 号查ip不就得了没有ip不能进入他人电脑窃取文件

  如果想要黑你,肯道你的一关消息的,qq什么的,然后检测ip,再远ping telnet 之类的,不过现在基本上没有那么容易被入侵了,除非是大神找你系统漏洞,通过漏洞来提权之类的,现在多的是,通过邮箱发送带毒的图片或者跳黑链,远程qq发送给你带毒文件之类的,可以在你的电脑开辟一个后门,开启端口,通过动态域名,远程你

  从你公司的网站,得到shell然后提权然后拿到服务器创建隐藏账户,从而控制你局域网然后得到你电脑的资料,处了你电脑和公司服务器是物理隔绝的。

  去腾讯智慧安全申请个御点终端安全系统

  申请好了之后,打开腾讯御点,选择修复漏洞

  可以自动检测出电脑里面需要修复的漏洞然后一键修复

相关文章

三通一达快递是哪些(三通一达的亲戚关系)

1993年陈小英聂腾飞是申通快递开创第一年,企业就赚了2万米钱,小夫妻变成了当之无愧的“万米户”。但她们对这一点收益并不符合,为了更好地将做生意做的更高,陈小英把亲哥哥陈德军拉入住,聂腾飞邀约侄子聂腾...

黑客接单子 诚信黑客2017,怎样联络黑客改动成绩,找黑客帮忙解qq冻结

4) 立即细读全篇编码,这类方式可以更强的掌握编码的事务管理逻辑性,可以发掘出更有使用价值的缝隙但是,一个独立安全性研究者,Yan Zhu在官方网Gmail Android app发觉了一个类似的缝隙...

微信密码忘了怎么轻松登陆

随着年龄越来越大,不知道大家有没有像小编一样这样的感觉,就是有的时候我们一旦把各种各样密码给设了然后特意去记了接着就忘,最后无奈只能把所有的APP都设成统一的账号和密码,虽然知道这样真的非常不安全,可...

Ultrasun防晒霜试用测评 Ultrasun防晒霜怎么打开

现在的天气是越来越好了,所以说在出行的时候要涂抹防晒霜以防晒伤,不过Ultrasun防晒霜作为一款被安利多次的防晒霜,虽然好用但是第一次用的人不知道怎么打开怎么办呢,友谊长存小编就来说说吧。 Ult...

碳纤维管连接方法以及注意事项

碳纤维管连接方法以及注意事项

在21世纪里人们发现了许多具有强度高,寿命长、耐腐蚀,质量轻、低密度等优点的材料,今天小兔为大家介绍的是碳纤维管,碳纤维管对于一些人来说是绝对陌生的词语,碳纤维管连接他们就更不懂了,小兔将为大家解决这...

同步接收他人的微信聊天记录_私下调查一个人怎么查

  鬼谷子:欲成大事者,需要见微知著,一叶落而知天下秋   《红楼梦》中黛玉教给香菱学诗的方法是“细心、揣摩、透熟”,即微探究。   微探究就是能从细微处发现问题,结合自己的知识储备,在“仔细揣摩熟透...