windows运维

word反弹shell复现

2019-09-26  本文已影响0人  草莓养殖户

0x01  参考网站

https://www.sohu.com/a/327077046_534345

https://www.cnblogs.com/diligenceday/p/7898839.html

0x02 准备环境

靶机:win 10

攻击机:kali 2.0

软件版本:office 2010 破解版

参考网址:http://m.sohu.com/a/327077046_534345

0x03 实验开始

0x03.0x01

查看kali 机 IP,并利用msf生成payload文件,名字为jaky.vba。vba不知道什么意思,呼唤度娘。看了也没看懂

查看IP 设置payload文件完成

0x03.0x02

将vba代码录入宏。宏又是什么东西,不管了,先继续做

进入信任中心,手动开启一下宏,默认是关闭的。

文件 -> 选项 -> 信任中心 -> 宏设置

设置宏内容:宏的名字可以任意命名,点击创建出现宏的编辑器。这是我创建的名字为“fk”的宏。

选中创建的宏,点击编辑,把jaky.vba的内容复制到宏里面。

将文档另存为包含宏的文档类型,如下图

保存并退出。然后通过你能想到的方式向靶机发送钓鱼文件。

0x03.0x03  攻击机设置

进入msf控制台,设置监听模式。

太晚了,都一点了,明天还得上班先睡觉。

今日:2019/9/27   接着昨天的做。设置好后,开始监听。。。。。

监听

0x03.0x04 钓鱼下钩

把构造好的文档发送给靶机。现实钓鱼的时候就通过你能想到的方法发送给攻击目标。

靶机上打开文档。

可惜,打开文档未成功反弹shell,但是payload还是管用的,直接运行宏可以反弹shell。但是现在的问题是文档打开的时候,payload不自动运行。或许以后会找到解决的办法的。在我找解决办法的时候,找到一个更加简单的利用word反弹shell的办法。

0x04 完结,实验成功

今天是2019/9/28


上一篇 下一篇

猜你喜欢

热点阅读