[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机

博主介绍

‍ 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
点赞➕评论➕收藏 == 养成习惯(一键三连)
欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋
作者水平有限,欢迎各位大佬指点,相互学习进步!

文章目录

  • 博主介绍
  • 一、前言
  • 二、演示环境搭建
    • 1、靶机安装低版本谷歌
    • 2、攻击机安装CS神器
  • 三、红方操作
    • 1、POC制作
      • 1.启动CS服务端
      • 2.打开CS客户端
      • 3.客户端连接CS服务端
      • 4.添加监听器
      • 5.生成payload
      • 6.制作POC
    • 2、准备恶意网页
  • 四、蓝方操作
  • 五、红方操作
    • 1、蓝方人员上线
    • 2、截蓝方机器桌面的图
  • 六、相关资源

一、前言

本次使用于搭建一个演示环境,用于演示,这里我利用了一个Google的0ady
需要注意的是:

1.靶机环境win10、win7均可,sever不行
2.chrome客户端需64位(Google Chrome < = 89.0.4389.128)
3.浏览器需要关闭沙箱模式--no-sandbox
4.攻击机需要有java和python环境
5.攻击机我这里利用的Cobaltsrike,当然想使用msf,大灰狼等等工具都是可以的

二、演示环境搭建

1、靶机安装低版本谷歌

低版本谷歌下载链接在文末给出
创建快捷方式到桌面,右键编辑快捷方式,在目标后面添加-no-sandbox参数
增加 -no-sandbox 参数的目的是关闭沙箱

[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机_第1张图片

2、攻击机安装CS神器

Cobaltsrike CS神器下载链接:

https://download.csdn.net/download/qq_51577576/87379235

资源有可能会被下架,如果被下架了,自行下载

三、红方操作

1、POC制作

1.启动CS服务端

启动CS,以管理员身份进入teamserver.bat所在目录
打开运行框,启动cs

./teamserver.bat 10.10.12.143 123456

在这里插入图片描述

2.打开CS客户端

打开cs客户端 cobaltsrike

[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机_第2张图片

3.客户端连接CS服务端

输入ip、端口和密码等信息

[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机_第3张图片

4.添加监听器

添加监听器

[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机_第4张图片

5.生成payload

生成后门
攻击–>生成后门–>payload Generator

[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机_第5张图片

选择我们前面创建的监听器,使用X64payload,点击Generate

[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机_第6张图片

选择生成路径,随便放哪里都行,我就放在了桌面,桌面就会多一个payload.c文件这个就是CS生成的后门文件

6.制作POC

1、打开payload.c文件,并将payload.c中的”\”全部替换为“,0”,如下

[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机_第7张图片

2、替换完成之后我们赋值所有的十六进制编码,并替换到POC.txt的shellcode参数中,如下就是替换完成的
POC.txt下载链接再文末给出

[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机_第8张图片

3、将txt后缀改为html

[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机_第9张图片

2、准备恶意网页

进入POC.html目录启一个python服务,目的是把我们制作的POC.html公开,让靶机能够访问得到
启动网页命令

python -m http.server 8080

[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机_第10张图片

四、蓝方操作

访问(红方人员诱导蓝方人员点击)

http://攻击机IP:8080/POC.html

[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机_第11张图片

五、红方操作

1、蓝方人员上线

发现蓝方人员成功上线,我们截它桌面的图

[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机_第12张图片

2、截蓝方机器桌面的图

1、使用cs工具操作桌面截图
右键上线机器 --> Explore --> Screenshots

[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机_第13张图片

2、成功截取到图片
执行完上面那一步我们已经截到图了,我们打开工具栏的图片图标,查看截取到的图片

[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机_第14张图片

六、相关资源

1、Cobaltsrike CS神器下载链接
2、谷歌0day_POC.txt下载链接
3、低版本谷歌下载链接
4、Jdk下载链接+java安装配置环境变量下载链接
5、Python3.10下载链接+python安装配置环境变量下载链接

你可能感兴趣的:(攻防演练篇,Cobaltsrike上线靶机,谷歌0day,渗透测试,攻防演练,网络安全)