[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机
🍬 博主介紹
👨?🎓 博主介紹:大家好,我是 _PowerShell ,很高興認識大家~
?主攻領域:【滲透領域】【數據通信】 【通訊安全】 【web安全】【面試分析】
🎉點贊?評論?收藏 == 養成習慣(一鍵三連)😋
🎉歡迎關注💗一起學習👍一起討論??一起進步📝文末有彩蛋
🙏作者水平有限,歡迎各位大佬指點,相互學習進步!
文章目錄
- 🍬 博主介紹
- 一、前言
- 二、演示環境搭建
- 1、靶機安裝低版本谷歌
- 2、攻擊機安裝CS神器
- 三、紅方操作
- 1、POC制作
- 1.啟動CS服務端
- 2.打開CS客戶端
- 3.客戶端連接CS服務端
- 4.添加監聽器
- 5.生成payload
- 6.制作POC
- 2、準備惡意網頁
- 四、藍方操作
- 五、紅方操作
- 1、藍方人員上線
- 2、截藍方機器桌面的圖
- 六、相關資源
一、前言
本次使用于搭建一個演示環境,用于演示,這里我利用了一個Google的0ady
需要注意的是:
二、演示環境搭建
1、靶機安裝低版本谷歌
低版本谷歌下載鏈接在文末給出
創建快捷方式到桌面,右鍵編輯快捷方式,在目標后面添加-no-sandbox參數
增加 -no-sandbox 參數的目的是關閉沙箱
2、攻擊機安裝CS神器
Cobaltsrike CS神器下載鏈接:
https://download.csdn.net/download/qq_51577576/87379235資源有可能會被下架,如果被下架了,自行下載
三、紅方操作
1、POC制作
1.啟動CS服務端
啟動CS,以管理員身份進入teamserver.bat所在目錄
打開運行框,啟動cs
2.打開CS客戶端
打開cs客戶端 cobaltsrike
3.客戶端連接CS服務端
輸入ip、端口和密碼等信息
4.添加監聽器
添加監聽器
5.生成payload
生成后門
攻擊–>生成后門–>payload Generator
選擇我們前面創建的監聽器,使用X64payload,點擊Generate
選擇生成路徑,隨便放哪里都行,我就放在了桌面,桌面就會多一個payload.c文件這個就是CS生成的后門文件
6.制作POC
1、打開payload.c文件,并將payload.c中的”\”全部替換為“,0”,如下
2、替換完成之后我們賦值所有的十六進制編碼,并替換到POC.txt的shellcode參數中,如下就是替換完成的
POC.txt下載鏈接再文末給出
3、將txt后綴改為html
2、準備惡意網頁
進入POC.html目錄啟一個python服務,目的是把我們制作的POC.html公開,讓靶機能夠訪問得到
啟動網頁命令
四、藍方操作
訪問(紅方人員誘導藍方人員點擊)
http://攻擊機IP:8080/POC.html五、紅方操作
1、藍方人員上線
發現藍方人員成功上線,我們截它桌面的圖
2、截藍方機器桌面的圖
1、使用cs工具操作桌面截圖
右鍵上線機器 --> Explore --> Screenshots
2、成功截取到圖片
執行完上面那一步我們已經截到圖了,我們打開工具欄的圖片圖標,查看截取到的圖片
六、相關資源
1、Cobaltsrike CS神器下載鏈接
2、谷歌0day_POC.txt下載鏈接
3、低版本谷歌下載鏈接
4、Jdk下載鏈接+java安裝配置環境變量下載鏈接
5、Python3.10下載鏈接+python安裝配置環境變量下載鏈接
總結
以上是生活随笔為你收集整理的[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 使用poi实现excel追加单元格/数据
- 下一篇: 工程 技术与工程师