一、实验环境
kali linux :192.168.190.17
靶机:win7 旗舰版64位 192.168.190.18
二、实验文件
win7镜像源:
链接:https://pan.baidu.com/s/1fwysaX6PysAfkokEbtq2rQ?pwd=1234
提取码:1234
win7需要安装office 2016,不用激活
三、实验过程
首先,在msf中开启hta服务:
此处可以看到msf生成了一个攻击URL,复制这个URL
保留这个终端,打开一个新的终端,使用msf中的office_word模块,设置攻击URL为刚刚开启hta服务的URL,设置文件名为msf.doc,生成攻击文件。
search office_word
use 0
生成攻击文件:
将该文档复制到目标主机中,将其打开,即可获得一个会话:
在打开该文档时,将会自动运行其中隐藏的mshta.exe程序,向指定的URL发起HTTP请求,接收并执行恶意代码,如下图所示,可以看到靶机与kali的4444端口建立连接并建立Meterpreter会话,则攻击者可以对靶机进行远程控制。
注意事项:
1、我的msf版本为msf6,如果使用msf5的朋友可以参考下面的流程。在于我的同学交流中,我发现就算同样是msf6,我们的攻击流程也不太一样,有些人可以直接在office_word_hta中开启hta服务,而我需要单独开启再生成攻击文件。
2、由于win7现在无法安装vm tools,所以需要大家用U盘在虚拟机之间传输文件,或者大家可以先对靶机进行漏洞MS17_010或者其他攻击,取得系统权限,然后直接将攻击文件发送到靶机上。
下面的流程图片来源于郭帆老师的**《网络攻防实践教程》**,其中用到的攻击文件可以在github的Ridter博主的主页中下载,搜索CVE-2017-11882即可,两个漏洞的攻击文件是一样的。
search office_word
use 0