0x00 客户端的漏洞利用
如果想使用MSF对目标进行漏洞利用,再通过这个漏洞来传输Beacon的话,也是可以的。
1、首先在MSF上选择攻击模块
2、接着在MSF上设置Payload为windows/meterpreter/reverse_http
或者windows/meterpreter/reverse_https
,这么做是因为CS的Beacon与MSF的分阶段协议是相兼容的。
3、之后在MSF中设置Payload的LHOST、LPORT为CS中Beacon的监听器IP及端口。
4、然后设置 DisablePayloadHandler
为 True,此选项会让 MSF 避免在其内起一个 handler 来服务你的 payload 连接,也就是告诉MSF说我们已经建立了监听器,不必再新建监听器了。
5、再设置 PrependMigrate
为 True,此选项让 MSF 前置 shellcode 在另一个进程中运行 payload stager。如果被利用的应用程序崩溃或被用户关闭,这会帮助 Beacon 会话存活。
6、最后运行exploit -j
,-j 是指作为job开始运行,即在后台运行。
0x01 操作
CS
在CS中新建一个HTTP Beacon,创建过程不再赘述,具体操作过程可参见之前第5节的学习笔记。
MSF
1、在MSF中选择攻击模块,根据教程这里选择的adobe_flash_hacking_team_uaf
模块,不过个人感觉现在这个模块已