【红队攻防】Windows漏洞利用技术

admin 2023年5月14日21:21:16评论28 views字数 4164阅读13分52秒阅读模式

准备条件:

  •     kali linux2021.2

  •     Parrot OS

  •     windows虚拟机


以下是我们将探索的关键技术和子技术的列表:
网络钓鱼
在这种情况下,我们将利用网络钓鱼技术在目标网络上获得初步立足点。
什么是网络钓鱼?
对手可能会发送网络钓鱼消息以获得对受害系统的访问权限。所有形式的网络钓鱼都是通过社会工程学以电子方式传播的。网络钓鱼可以有针对性,称为鱼叉式网络钓鱼。在鱼叉式网络钓鱼中,特定的个人、公司或行业将成为对手的目标。更一般地说,对手可以进行无针对性的网络钓鱼,例如大规模恶意软件垃圾邮件活动。
    对手可能会向受害者发送包含恶意附件或链接的电子邮件,通常是为了在受害者系统上执行恶意代码。网络钓鱼也可能通过第三方服务进行,例如社交媒体平台。网络钓鱼还可能涉及社会工程技术,例如冒充可信来源。
攻击场景
我们的目标是生成一个包含宏的恶意 office 文档,该宏将在执行时为我们提供目标系统上的反向 shell。
下图概述了我们的攻击方法以及该过程中涉及的各个步骤。

【红队攻防】Windows漏洞利用技术

攻击方法可以分解为以下过程:
  1. 使用 Powershell Empire 设置 C2 服务器——攻击者和对手使用 C2(命令和控制)服务器来维持与目标网络上受感染系统的通信。
  2. 使用 Powershell Empire 生成 stager – stager 用于在攻击者和受害者之间建立通信通道。
  3. 使用 Luckystrike 将有效负载作为宏注入到文档中。
  4. 通过电子邮件将文档发送到目标系统。
  5. Target 打开文档并运行恶意宏。
  6. Stager 连接回empire监听器。
现在您已经了解我们将使用的攻击方法,您将需要设置我们的基础设施,以促进攻击方法的每个步骤。
下图说明了我们将使用的各种操作系统及其要求。

【红队攻防】Windows漏洞利用技术

Windows 虚拟机配置
为了生成我们的恶意宏文档,我们需要一个具有以下程序和配置的 Windows VM:
  1. 已安装 Microsoft Office 2010 或更新版本
  2. Windows 7 或更新版本
  3. PowerShell 2.0+
  4. Windows Defender 已启用
    C2 服务器 – Kali Linux
为了便于使用,我们将在 Kali Linux VM 上将 Powershell Empire 设置为我们的 C2 服务器,或者,您也可以在云中的 Linux 服务器上设置 Empire。
确保您使用最新版本的 Kali,并确保将所有软件包升级到最新版本。
目标系统
鉴于我们使用网络钓鱼作为我们的初始访问向量,为了使攻击按预期进行,目标在很大程度上满足以下要求:
  1. Windows 7 或更高版本。
  2. 已安装 Microsoft Office
现在您已经了解了我们的基础架构,我们可以通过查看如何安装和配置 Empire 来开始该过程。

PowerShell Empire

Empire 是一个基于加密安全通信和灵活架构的纯 PowerShell 后开发框架。Empire 实现了无需 powershell.exe 即可运行 PowerShell 代理的能力、可快速部署的后开发模块(从键盘记录器到 Mimikatz)以及可适应的通信以逃避网络检测,所有这些都包含在一个以可用性为中心的框架中。
PowerShell Empire :
https ://www.kali.org/blog/empire-starkiller/
    除了更新和现代化之外,负责维护 Empire 的公司 BC Security 还开发了一个名为 Starkiller 的 Empire 。Starkiller 是 Powershell Empire 它是一个用 VueJS 编写的 Electron 应用程序,为用户提供了一种与 Empire 交互的直观方式。
安装 PowerShell Empire
更新您的存储库和包,这可以通过运行以下命令来完成:

【红队攻防】Windows漏洞利用技术

下一步将涉及安装 PowerShell Empire 和 Starkiller,这可以通过运行以下命令来完成:

【红队攻防】Windows漏洞利用技术

安装 PowerShell Empire 和 Starkiller 后,您可以通过运行以下命令启动 Empire 服务器:

【红队攻防】Windows漏洞利用技术

这将启动服务器并在端口 1337 上设置 Empire Restful API

【红队攻防】Windows漏洞利用技术

Empire 服务器启动运行后,运行以下命令 Empire 客户端连接到服务器:

【红队攻防】Windows漏洞利用技术

在首次启动期间,Starkiller 会提示您使用 Empire 服务器进行身份验证。默认访问凭据是 empireadmin/password123
登录后,您应该会看到与下面屏幕截图中显示的界面类似的界面。

【红队攻防】Windows漏洞利用技术

现在我们已经将 PowerShell Empire 设置为我们的 C2 服务器,我们可以看看如何在我们的 Windows VM 上设置 Luckystrike。

Luckystrike

    Luckystrike 是一个基于 PowerShell 的宏生成器,用于恶意 .xls 和 .doc 文档 Luckystrike 为您提供了几种方法,旨在让您的有效负载在不触发 AV 的情况下执行。
GitHub 存储库:https://github.com/curi0usJack/luckystrike
安装 Luckystrike
要求
  • 确保您使用的是 Win7-10 计算机(32 位或 64 位)。
  • 您必须运行当前版本的 PowerShell (v5+)。
  • 您必须安装 Microsoft Excel (2010+)。
按照下面概述的过程安装 Luckystrike:
在安装 Luckystrike 之前,您需要以管理员身份启动 PowerShell 提示符。
配置 PowerShell 以允许执行 PowerShell 脚本,这可以通过在具有管理权限的 PowerShell 中运行以下命令来完成:

【红队攻防】Windows漏洞利用技术

下一步是将 Luckystrike 下载到您的桌面,这可以通过在您的桌面上运行以下 PowerShell 命令来完成:

【红队攻防】Windows漏洞利用技术

【红队攻防】Windows漏洞利用技术

这会将所有 Luckystrike PowerShell 脚本和文件下载到您的桌面上。
下一步是在具有管理权限的 PowerShell 提示符下执行 luckystrike.ps1 脚本。这可以通过运行以下命令来完成:

【红队攻防】Windows漏洞利用技术

【红队攻防】Windows漏洞利用技术

现在我们已经设置了 Luckystrike,我们将需要设置我们的 Empire 监听器和 stager。
设置 PowerShell Empire 侦听器和暂存器
我们需要设置一个 Empire 侦听器以接收来自目标系统的反向连接,此外,我们还需要使用 Empire 生成一个 stager,用于生成我们的恶意宏文档。
1.设置监听器,在本例中,我们将使用 Star killer 设置一个 HTTP 监听器,这可以通过导航到监听器页面并单击“创建”来完成。

【红队攻防】Windows漏洞利用技术

您现在需要指定侦听器选项,确保在主机字段中指定您的 Kali IP,如下面的屏幕截图所示。

【红队攻防】Windows漏洞利用技术

设置监听器后,我们需要设置 stager,但是,在我们这样做之前,我们需要启动将用于编译 stager 的 csharp 服务器。这可以通过展开侧边栏并单击插件来完成。之后,您需要单击 csharp 插件并启动它,如下面的屏幕截图所示。

【红队攻防】Windows漏洞利用技术

【红队攻防】Windows漏洞利用技术

2.将是设置我们的 stager,这可以通过展开侧边栏并单击 stager 菜单项来完成。之后,您需要指定 windows/csharp_exe stager,如下面的屏幕截图中突出显示的那样

【红队攻防】Windows漏洞利用技术

确保您在 Listener 字段中指定我们创建的监听器,此外,您还可以为可执行文件自定义 OutFile 字段。
创建 stager 后,您可以通过单击 stager 上的菜单按钮来下载它,如下面的屏幕截图中突出显示的那样。

【红队攻防】Windows漏洞利用技术

使用 Luckystrike 生成恶意文档
从 Kali 虚拟机通过 stager 转移到 Windows 虚拟机后,我们可以开始使用 Luckystrike 生成恶意宏文件的过程。
第一步涉及在具有管理权限的 PowerShell 提示符下运行 luckystrike.ps1 脚本。这可以通过运行以下命令来完成:

【红队攻防】Windows漏洞利用技术

下一步是向目录添加有效负载,这可以通过选择以下屏幕截图中突出显示的选项 2 来完成。

【红队攻防】Windows漏洞利用技术

我们现在需要向目录添加有效负载,这可以通过选择选项 1 来完成,如下面的屏幕截图中突出显示的那样。

【红队攻防】Windows漏洞利用技术

您现在需要为负载指定一个名称,并提供与负载相关的任何相关信息,如以下屏幕截图中突出显示的那样。

【红队攻防】Windows漏洞利用技术

一步是选择有效载荷类型,在我们的例子中,我们的 stager 是一个可执行文件,因此我们将选择选项 3,如下面的屏幕截图中突出显示的那样。

【红队攻防】Windows漏洞利用技术

您现在需要指定我们创建的 Empire stager 的路径,如以下屏幕截图中突出显示的那样。

【红队攻防】Windows漏洞利用技术

    负载现在应该添加到 Luckystrike 目录中,您现在需要选择负载。这可以通过导航回 Luckytrike 主菜单并选择以下屏幕截图中突出显示的选项 1 来完成。

【红队攻防】Windows漏洞利用技术

    单击“选择有效载荷”菜单选项并选择我们添加到目录中的“Empire stager”有效载荷来选择我们之前创建的有效载荷,

【红队攻防】Windows漏洞利用技术

现在系统将提示您指定一种感染方法,在这种情况下,我们将使用“Certutil”方法,certutil 感染方法将利用内置的 Windows 实用程序“certutil”将有效负载下载到目标系统。
指可用于将有效负载下载到目标系统的各种技术

【红队攻防】Windows漏洞利用技术

    我们现在可以通过导航回 Luckystrike 主菜单并选择“文件选项”菜单选项来生成恶意文档,如下面的屏幕截图中突出显示的那样。

【红队攻防】Windows漏洞利用技术

    下一步将涉及生成一个新文件,这可以通过选择“生成新文件”菜单选项来完成,如下面的屏幕截图中突出显示的那样。

【红队攻防】Windows漏洞利用技术

    您的恶意宏文件将保存在 payloads 文件夹下的 Luckystrike 目录中,下一步将通过钓鱼邮件将文件发送到目标。一旦目标打开文档并运行恶意宏,我们应该会在 Empire 服务器和客户端以及 Starkiller 上收到代理。

【红队攻防】Windows漏洞利用技术

现在我们已经在目标系统上获得了初步的立足点,我们可以开始探索设置持久性的过程。



Taps:


文章排版:“0x00实验室”


扫码回复“进群”加入交流群

【红队攻防】Windows漏洞利用技术


往期精彩

工具获取回复“burp”“awvs”“nessus”“ladon”"Forfity"等可以。

快速攻击全自动化工具JuD

Exp-Tools 1.1.3版本发布

GUI-tools渗透测试工具箱框架

阿波罗自动化攻击评估系统

 微软 Word RCE附PoC

Clash最新远程代码执行漏洞(附POC)

禅道系统权限绕过与命令执行漏洞(附POC)

【附EXP】CVE-2022-40684 & CVE-2022-22954

网络安全应急预案合集

【红队攻防】Windows漏洞利用技术
师傅们求点赞,求支持

原文始发于微信公众号(WIN哥学安全):【红队攻防】Windows漏洞利用技术

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月14日21:21:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【红队攻防】Windows漏洞利用技术https://cn-sec.com/archives/1731333.html

发表评论

匿名网友 填写信息