zoukankan      html  css  js  c++  java
  • msf客户端渗透(二):PDF漏洞、恶意网站、flash漏洞、IE漏洞、java漏洞、android漏洞、VBScript感染payload

    这个漏洞利用只在XP上有效

    利用pdf漏洞利用payload

    exploit生成一个pdf文件

    传到被攻击机上

     

    启动msf侦听

    exploit -j

    XP上双击运行这个pdf时,kali获取到一个shell

    构造恶意网站

    exploit 生成一个网站

     被攻击者点到这个网站时

    攻击机就获得了一个session

     

    提权

    开启键盘记录,结果记录到以下文件中

    利用flash插件漏洞执行payload

    要满足这样一个条件

    生成一个服务

    当被攻击者点开这个网址

    攻击者就收到了一个shell

     类似的攻击模块还有

    还有一个通用型的flash漏洞利用模块

    直接run

    它启动了这么多的侦听模块

    在被攻击机上访问这个网址时

    如果利用成功,攻击者就会得到一个session

    利用IE浏览器漏洞执行payload

    当被攻击者在浏览器中访问这个地址时

    攻击者就获得了一个session

    利用java漏洞执行payload

     当被攻击者访问这个网址时运行Java环境时

    攻击者就会获得一个session

     

    另一个攻击模块

     

    android后门程序

    拷贝到手机上

     

     手机点开时,攻击者获得一个session

     

    VBScript感染

    利用宏感染word,excel文档

    绕过基于文件类型检查的安全机制

    会生成两段代码,一段是VBA的代码

     

    拷贝到word宏编辑器里

    另一段是payload,shellcode,将它拷贝到word编辑器里

    保存

    攻击者启动侦听

    当被攻击者运行123文件时,攻击者获得一个session

  • 相关阅读:
    刷题19. Remove Nth Node From End of List
    刷题17. Letter Combinations of a Phone Number
    mysql图形化工具基本操作
    报错:ER_NO_DEFAULT_FOR_FIELD: Field 'status' doesn't have a default value
    express综合用法
    npm自定义上传
    node_第三方包下载文件package.jon详解
    正则表达式修改文字元素对齐方式
    初始化文章分类的方法 下拉的layui框
    标准git请求
  • 原文地址:https://www.cnblogs.com/zylq-blog/p/6782295.html
Copyright © 2011-2022 走看看