• msf客户端渗透(二):PDF漏洞、恶意网站、flash漏洞、IE漏洞、java漏洞、android漏洞、VBScript感染payload


    这个漏洞利用只在XP上有效

    利用pdf漏洞利用payload

    exploit生成一个pdf文件

    传到被攻击机上

     

    启动msf侦听

    exploit -j

    XP上双击运行这个pdf时,kali获取到一个shell

    构造恶意网站

    exploit 生成一个网站

     被攻击者点到这个网站时

    攻击机就获得了一个session

     

    提权

    开启键盘记录,结果记录到以下文件中

    利用flash插件漏洞执行payload

    要满足这样一个条件

    生成一个服务

    当被攻击者点开这个网址

    攻击者就收到了一个shell

     类似的攻击模块还有

    还有一个通用型的flash漏洞利用模块

    直接run

    它启动了这么多的侦听模块

    在被攻击机上访问这个网址时

    如果利用成功,攻击者就会得到一个session

    利用IE浏览器漏洞执行payload

    当被攻击者在浏览器中访问这个地址时

    攻击者就获得了一个session

    利用java漏洞执行payload

     当被攻击者访问这个网址时运行Java环境时

    攻击者就会获得一个session

     

    另一个攻击模块

     

    android后门程序

    拷贝到手机上

     

     手机点开时,攻击者获得一个session

     

    VBScript感染

    利用宏感染word,excel文档

    绕过基于文件类型检查的安全机制

    会生成两段代码,一段是VBA的代码

     

    拷贝到word宏编辑器里

    另一段是payload,shellcode,将它拷贝到word编辑器里

    保存

    攻击者启动侦听

    当被攻击者运行123文件时,攻击者获得一个session

  • 相关阅读:
    深入解析委托和事件
    一个小型工程报价系统(三层架构)
    DONET三层架构开发初步
    VS项目重命名工具
    Visual Studio 2012 应用软件开发新方式
    Consumer is not subscribed to any topics or assigned any partitions
    kafka的一些常用命令
    横向遍历二叉树
    Flume的断点续传解决
    实际生产用法CMS和G1
  • 原文地址:https://www.cnblogs.com/zylq-blog/p/6782295.html
Copyright © 2020-2023  润新知