[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机

时间:2023-01-18 11:55:12

???? 博主介绍

????‍???? 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
????点赞➕评论➕收藏 == 养成习惯(一键三连)????
????欢迎关注????一起学习????一起讨论⭐️一起进步????文末有彩蛋
????作者水平有限,欢迎各位大佬指点,相互学习进步!

一、前言

本次使用于搭建一个演示环境,用于演示,这里我利用了一个Google的0ady
需要注意的是:

1.靶机环境win10、win7均可,sever不行
2.chrome客户端需64位(Google Chrome < = 89.0.4389.128)
3.浏览器需要关闭沙箱模式--no-sandbox
4.攻击机需要有java和python环境
5.攻击机我这里利用的Cobaltsrike,当然想使用msf,大灰狼等等工具都是可以的

二、演示环境搭建

1、靶机安装低版本谷歌

低版本谷歌下载链接在文末给出
创建快捷方式到桌面,右键编辑快捷方式,在目标后面添加-no-sandbox参数
增加 -no-sandbox 参数的目的是关闭沙箱

[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机

2、攻击机安装CS神器

Cobaltsrike CS神器下载链接:

https://download.csdn.net/download/qq_51577576/87379235

资源有可能会被下架,如果被下架了,自行下载

三、红方操作

1、POC制作

1.启动CS服务端

启动CS,以管理员身份进入teamserver.bat所在目录
打开运行框,启动cs

./teamserver.bat 10.10.12.143 123456

[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机

2.打开CS客户端

打开cs客户端 cobaltsrike

[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机

3.客户端连接CS服务端

输入ip、端口和密码等信息

[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机

4.添加监听器

添加监听器

[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机

5.生成payload

生成后门
攻击–>生成后门–>payload Generator

[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机

选择我们前面创建的监听器,使用X64payload,点击Generate

[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机

选择生成路径,随便放哪里都行,我就放在了桌面,桌面就会多一个payload.c文件这个就是CS生成的后门文件

6.制作POC

1、打开payload.c文件,并将payload.c中的”\”全部替换为“,0”,如下

[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机

2、替换完成之后我们赋值所有的十六进制编码,并替换到POC.txt的shellcode参数中,如下就是替换完成的
POC.txt下载链接再文末给出

[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机

3、将txt后缀改为html

[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机

2、准备恶意网页

进入POC.html目录启一个python服务,目的是把我们制作的POC.html公开,让靶机能够访问得到
启动网页命令

python -m http.server 8080

[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机

四、蓝方操作

访问(红方人员诱导蓝方人员点击)

http://攻击机IP:8080/POC.html

[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机

五、红方操作

1、蓝方人员上线

发现蓝方人员成功上线,我们截它桌面的图

[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机

2、截蓝方机器桌面的图

1、使用cs工具操作桌面截图
右键上线机器 --> Explore --> Screenshots

[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机

2、成功截取到图片
执行完上面那一步我们已经截到图了,我们打开工具栏的图片图标,查看截取到的图片

[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机

六、相关资源

1、Cobaltsrike CS神器下载链接
2、谷歌0day_POC.txt下载链接
3、低版本谷歌下载链接
4、Jdk下载链接+java安装配置环境变量下载链接
5、Python3.10下载链接+python安装配置环境变量下载链接