0x01 参考网站
https://www.sohu.com/a/327077046_534345
https://www.cnblogs.com/diligenceday/p/7898839.html
0x02 准备环境
靶机:win 10
攻击机:kali 2.0
软件版本:office 2010 破解版
参考网址:http://m.sohu.com/a/327077046_534345
0x03 实验开始
0x03.0x01
查看kali 机 IP,并利用msf生成payload文件,名字为jaky.vba。vba不知道什么意思,呼唤度娘。看了也没看懂


0x03.0x02
将vba代码录入宏。宏又是什么东西,不管了,先继续做
进入信任中心,手动开启一下宏,默认是关闭的。
文件 -> 选项 -> 信任中心 -> 宏设置

设置宏内容:宏的名字可以任意命名,点击创建出现宏的编辑器。这是我创建的名字为“fk”的宏。

选中创建的宏,点击编辑,把jaky.vba的内容复制到宏里面。

将文档另存为包含宏的文档类型,如下图

保存并退出。然后通过你能想到的方式向靶机发送钓鱼文件。
0x03.0x03 攻击机设置
进入msf控制台,设置监听模式。

太晚了,都一点了,明天还得上班先睡觉。
今日:2019/9/27 接着昨天的做。设置好后,开始监听。。。。。

0x03.0x04 钓鱼下钩
把构造好的文档发送给靶机。现实钓鱼的时候就通过你能想到的方法发送给攻击目标。
靶机上打开文档。
可惜,打开文档未成功反弹shell,但是payload还是管用的,直接运行宏可以反弹shell。但是现在的问题是文档打开的时候,payload不自动运行。或许以后会找到解决的办法的。在我找解决办法的时候,找到一个更加简单的利用word反弹shell的办法。
0x04 完结,实验成功
今天是2019/9/28
网友评论