時間:2017-12-07 來源:互聯網 瀏覽量:
聲明:本文具有一定的攻擊性,隻能用來學習,和防範漏洞,不可用來隨意攻擊。
1、我們先來微軟官網看看這個漏洞的嚴重性,基本上影響所有版本的office。2、廢話不多說,打開kali,啟動msfconsole。3、加載office漏洞利用模塊use+模塊,至於這個模塊在哪裏,可以到msf的官方去下載相應的腳本,也可以私信我拿腳本鏈接。4、配置一下攻擊的參數,圖片中打箭頭的地方就是需要配置的地方。這裏的第一條命令意思是在桌麵生成一個名為sp的Word文檔,第二條的意思是設置本地反彈的IP地址,第三條的意思是設置監聽的端口。第四條是攻擊。
5,下麵我把這個文檔發到我的其他一台電腦上,並用office2013版打開它。
6.我們回到kali,可以看到已經有會話的建立(session 1)
拿到會話後直接---session 1,進一步拿到meterpreter,這樣就簡單了,(sysinfo)我們可以看看被入侵的win10電腦的信息,(ps)正在運行的進程。(webcam_snap)還可以給正在使用電腦前的人截個圖。還有許多令人窒息操作(留後門等)這裏不再贅述。
防範:更新上Windows最新的補丁,安裝管家還是有用的哦。能力有限不足之處,各位看官輕噴。