工具cs的使用(3)使用office宏反弹shell

1.环境准备

攻击机:kail(192.168.15.137) 目标机:win10(192.168.15.183) office2021 cobaltstrike

2.打开 cobaltstrike

image 38 - 工具cs的使用(3)使用office宏反弹shell

左上角 Cobalt Strike→listeners→add 添加一个监听

image 40 - 工具cs的使用(3)使用office宏反弹shell

点击save保存

image 41 - 工具cs的使用(3)使用office宏反弹shell

接下来生成宏代码 Attacks→packages→MS Office Macro

image 42 - 工具cs的使用(3)使用office宏反弹shell

选择之前创建的hong

image 43 - 工具cs的使用(3)使用office宏反弹shell

然后点击copy Macro

image 44 - 工具cs的使用(3)使用office宏反弹shell

这样前面的工作算是做完了 然后就是创建一个word文件将copy的代码写入

在word选项→信任中心中启用宏

image 45 - 工具cs的使用(3)使用office宏反弹shell

创建一个宏 视图→查看宏

image 46 - 工具cs的使用(3)使用office宏反弹shell
image 47 - 工具cs的使用(3)使用office宏反弹shell

将copy到的代码写入到宏中

image 48 - 工具cs的使用(3)使用office宏反弹shell

Ctry+s保存

image 49 - 工具cs的使用(3)使用office宏反弹shell

返回cs可以查看到创建宏木马的主机已经被上线

image 50 - 工具cs的使用(3)使用office宏反弹shell

然后我们想办法把该文件传到目标主机中(如发送邮箱之类的方法)使目标打开docm

image 51 - 工具cs的使用(3)使用office宏反弹shell

返回cs查看 上线成功

image 52 - 工具cs的使用(3)使用office宏反弹shell

Grafana文件读取漏洞(CVE-2021-43798)

上一篇

浅谈php反序列化

下一篇
评论
发表评论 说点什么
还没有评论
116