XRulez 使用教程
1. 项目介绍
XRulez 是一个命令行工具,用于在受感染的 Windows 主机上为 Outlook 创建恶意规则。Outlook 规则可以被用来在 Windows 主机上实现持久化,通过创建一个规则,当目标收到一个主题中包含特定关键词的邮件时,执行恶意负载。攻击者可以通过简单地发送邮件来随时在目标上投放shell。
XRulez 由 MWR InfoSecurity 维护,并且是开源软件。它通过命令行实现之前只能通过 Outlook 图形界面完成的技术。
2. 项目快速启动
准备工作
在开始之前,确保满足以下条件:
- 目标机器已经被攻陷。
- 目标有一个与 Exchange 服务器的认证会话。
- 目标可以访问一个文件共享,你可以向其中写入。
- 你可以发送邮件到目标的 Exchange 账户。
步骤
- 将 XRulez.exe 上传到目标机器。
- 运行以下命令,列出系统上安装的 MAPI 配置文件:
XRulez.exe -l - 使用以下命令添加新规则,包括必要的参数:
XRulez.exe -a [--profile PROFILE] [--name NAME] [--trigger TRIGGER] [--payload PAYLOAD] - 发送一封包含之前设置的关键词的邮件到目标的 Exchange 账户。
- 等待 shell。
添加规则时,XRulez 需要四个必需参数:
- 配置文件名:Outlook MAPI 配置文件,可以使用
-l参数找到安装的配置文件。 - 规则名称:规则描述,例如“垃圾邮件过滤器”。
- 规则触发器:将在所有 incoming 消息的主题字段中搜索的关键词。
- 负载路径:当条件满足时将执行的应用程序的路径。
XRulez 会扫描 %APPDATA%\Microsoft\Outlook\ 目录下的 .xml 文件,这些文件代表 Outlook 配置文件。它还提供了最后修改时间和基于修改时间的配置文件选择建议。但是,只有当 Outlook 关闭时,.xml 文件才会更新。如果用户刚刚切换账户,这可能会导致混淆。大多数用户只有一个默认配置文件,名为“Outlook”。
规则创建后,可以从目标系统中移除 XRulez,它就不再需要了。
负载应用程序可以是任何正常由 ShellExec 打开的应用程序,包括 .exe、.bat、.vbs。它不包括 .ps1 文件,因为默认情况下它们会在默认文本编辑器中打开。
由于 MAPI 是体系结构依赖的,因此对于 32 位 / 64 位系统将需要不同的版本。确保在使用 XRulez.exe 之前使用正确的版本。如果使用错误,用户将看到一个弹出框,显示“MAPI 无法找到 Outlook 客户端”。
3. 应用案例和最佳实践
- 持久性攻击:通过创建一个规则,当目标收到包含特定关键词的邮件时,自动执行一个 payload,从而在目标机器上实现持久化访问。
- 隐蔽通信:利用 Outlook 的邮件系统进行隐蔽通信,通过邮件发送命令或接收数据。
4. 典型生态项目
目前没有列出与 XRulez 直接相关的生态项目。但是,任何涉及 Windows 系统安全和 Outlook 邮件处理的工具和项目都可以视为 XRulez 的潜在生态项目。例如,涉及邮件监控、分析或安全的项目可能与 XRulez 有互补作用。
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5-w4a8GLM-5-w4a8基于混合专家架构,专为复杂系统工程与长周期智能体任务设计。支持单/多节点部署,适配Atlas 800T A3,采用w4a8量化技术,结合vLLM推理优化,高效平衡性能与精度,助力智能应用开发Jinja00
jiuwenclawJiuwenClaw 是一款基于openJiuwen开发的智能AI Agent,它能够将大语言模型的强大能力,通过你日常使用的各类通讯应用,直接延伸至你的指尖。Python0194- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
AtomGit城市坐标计划AtomGit 城市坐标计划开启!让开源有坐标,让城市有星火。致力于与城市合伙人共同构建并长期运营一个健康、活跃的本地开发者生态。01
awesome-zig一个关于 Zig 优秀库及资源的协作列表。Makefile00