首页
/ MaliciousMacroMSBuild 项目教程

MaliciousMacroMSBuild 项目教程

2024-09-01 13:07:50作者:柏廷章Berta

1. 项目的目录结构及介绍

MaliciousMacroMSBuild/
├── templates/
│   ├── LICENSE
│   ├── README.md
│   └── m3-gen.py
├── README.md
└── LICENSE
  • templates/: 包含项目的主要文件和模板。

    • LICENSE: 项目的许可证文件。
    • README.md: 项目的说明文档。
    • m3-gen.py: 项目的主要启动文件,用于生成恶意宏。
  • README.md: 项目的根目录下的说明文档。

  • LICENSE: 项目的根目录下的许可证文件。

2. 项目的启动文件介绍

m3-gen.py 是项目的主要启动文件,用于生成恶意宏。以下是该文件的基本使用方法:

usage: m3-gen.py [-h] -i INPUTFILE -p PAYLOAD -o OUTPUT [-a] [-d DOMAIN] [-k KILL_DATE]

optional arguments:
  -h, --help            show this help message and exit
  -i INPUTFILE, --inputfile INPUTFILE
                        Input file you want to embed into the macro
  -p PAYLOAD, --payload PAYLOAD
                        Choose a payload for powershell, raw shellcode, or custom
  -o OUTPUT, --output OUTPUT
                        Output filename for the macro
  -a, --amsi_bypass     Macro AMSI Bypass Execute via ms office trusted location
  -d DOMAIN, --domain DOMAIN
                        Sandbox evasion technique using environmental keying domain checking. Use comma separating to set multiple domains
  -k KILL_DATE, --kill_date KILL_DATE
                        Set kill date format

3. 项目的配置文件介绍

项目中没有明确的配置文件,所有的配置和参数都在 m3-gen.py 文件中通过命令行参数进行设置。例如:

  • -i INPUTFILE: 指定要嵌入宏的输入文件。
  • -p PAYLOAD: 选择一个用于 powershell、原始 shellcode 或自定义的负载。
  • -o OUTPUT: 指定宏的输出文件名。
  • -a: 启用 AMSI 绕过。
  • -d DOMAIN: 使用环境密钥域检查的沙箱规避技术。
  • -k KILL_DATE: 设置终止日期格式。

以上是 MaliciousMacroMSBuild 项目的基本教程,涵盖了项目的目录结构、启动文件和配置文件的介绍。

登录后查看全文
热门项目推荐