注意:文章仅供学习研究使用,请勿将技术用于非法用途
准备条件:
-
kali linux2021.2
-
Parrot OS
-
windows虚拟机
在这种情况下,我们将利用网络钓鱼技术在目标网络上获得初步立足点。
对手可能会发送网络钓鱼消息以获得对受害系统的访问权限。所有形式的网络钓鱼都是通过社会工程学以电子方式传播的。网络钓鱼可以有针对性,称为鱼叉式网络钓鱼。在鱼叉式网络钓鱼中,特定的个人、公司或行业将成为对手的目标。更一般地说,对手可以进行无针对性的网络钓鱼,例如大规模恶意软件垃圾邮件活动。
对手可能会向受害者发送包含恶意附件或链接的电子邮件,通常是为了在受害者系统上执行恶意代码。网络钓鱼也可能通过第三方服务进行,例如社交媒体平台。网络钓鱼还可能涉及社会工程技术,例如冒充可信来源。
我们的目标是生成一个包含宏的恶意 office 文档,该宏将在执行时为我们提供目标系统上的反向 shell。
下图概述了我们的攻击方法以及该过程中涉及的各个步骤。
![Windows漏洞利用技术 | 红队攻防 Windows漏洞利用技术 | 红队攻防]()
-
使用 Powershell Empire 设置 C2 服务器——攻击者和对手使用 C2(命令和控制)服务器来维持与目标网络上受感染系统的通信。
-
使用 Powershell Empire 生成 stager – stager 用于在攻击者和受害者之间建立通信通道。
-
使用 Luckystrike 将有效负载作为宏注入到文档中。
-
-
-
现在您已经了解我们将使用的攻击方法,您将需要设置我们的基础设施,以促进攻击方法的每个步骤。
![Windows漏洞利用技术 | 红队攻防 Windows漏洞利用技术 | 红队攻防]()
为了生成我们的恶意宏文档,我们需要一个具有以下程序和配置的 Windows VM:
-
已安装 Microsoft Office 2010 或更新版本
-
-
-
为了便于使用,我们将在 Kali Linux VM 上将 Powershell Empire 设置为我们的 C2 服务器,或者,您也可以在云中的 Linux 服务器上设置 Empire。
确保您使用最新版本的 Kali,并确保将所有软件包升级到最新版本。
鉴于我们使用网络钓鱼作为我们的初始访问向量,为了使攻击按预期进行,目标在很大程度上满足以下要求:
-
-
现在您已经了解了我们的基础架构,我们可以通过查看如何安装和配置 Empire 来开始该过程。
PowerShell Empire
Empire 是一个基于加密安全通信和灵活架构的纯 PowerShell 后开发框架。Empire 实现了无需 powershell.exe 即可运行 PowerShell 代理的能力、可快速部署的后开发模块(从键盘记录器到 Mimikatz)以及可适应的通信以逃避网络检测,所有这些都包含在一个以可用性为中心的框架中。
https ://www.kali.org/blog/empire-starkiller/
除了更新和现代化之外,负责维护 Empire 的公司 BC Security 还开发了一个名为 Starkiller 的 Empire 。Starkiller 是 Powershell Empire 它是一个用 VueJS 编写的 Electron 应用程序,为用户提供了一种与 Empire 交互的直观方式。
更新您的存储库和包,这可以通过运行以下命令来完成:
![Windows漏洞利用技术 | 红队攻防 Windows漏洞利用技术 | 红队攻防]()
下一步将涉及安装 PowerShell Empire 和 Starkiller,这可以通过运行以下命令来完成:
![Windows漏洞利用技术 | 红队攻防 Windows漏洞利用技术 | 红队攻防]()
安装 PowerShell Empire 和 Starkiller 后,您可以通过运行以下命令启动 Empire 服务器:
![Windows漏洞利用技术 | 红队攻防 Windows漏洞利用技术 | 红队攻防]()
这将启动服务器并在端口 1337 上设置 Empire Restful API
![Windows漏洞利用技术 | 红队攻防 Windows漏洞利用技术 | 红队攻防]()
Empire 服务器启动运行后,运行以下命令 Empire 客户端连接到服务器:
![Windows漏洞利用技术 | 红队攻防 Windows漏洞利用技术 | 红队攻防]()
在首次启动期间,Starkiller 会提示您使用 Empire 服务器进行身份验证。默认访问凭据是 empireadmin/password123
登录后,您应该会看到与下面屏幕截图中显示的界面类似的界面。
![Windows漏洞利用技术 | 红队攻防 Windows漏洞利用技术 | 红队攻防]()
现在我们已经将 PowerShell Empire 设置为我们的 C2 服务器,我们可以看看如何在我们的 Windows VM 上设置 Luckystrike。
Luckystrike
Luckystrike 是一个基于 PowerShell 的宏生成器,用于恶意 .xls 和 .doc 文档 Luckystrike 为您提供了几种方法,旨在让您的有效负载在不触发 AV 的情况下执行。
GitHub 存储库:https://github.com/curi0usJack/luckystrike
-
确保您使用的是 Win7-10 计算机(32 位或 64 位)。
-
您必须运行当前版本的 PowerShell (v5+)。
-
您必须安装 Microsoft Excel (2010+)。
在安装 Luckystrike 之前,您需要以管理员身份启动 PowerShell 提示符。
配置 PowerShell 以允许执行 PowerShell 脚本,这可以通过在具有管理权限的 PowerShell 中运行以下命令来完成:
![Windows漏洞利用技术 | 红队攻防 Windows漏洞利用技术 | 红队攻防]()
下一步是将 Luckystrike 下载到您的桌面,这可以通过在您的桌面上运行以下 PowerShell 命令来完成:
![Windows漏洞利用技术 | 红队攻防 Windows漏洞利用技术 | 红队攻防]()
![Windows漏洞利用技术 | 红队攻防 Windows漏洞利用技术 | 红队攻防]()
这会将所有 Luckystrike PowerShell 脚本和文件下载到您的桌面上。
下一步是在具有管理权限的 PowerShell 提示符下执行 luckystrike.ps1 脚本。这可以通过运行以下命令来完成:
![Windows漏洞利用技术 | 红队攻防 Windows漏洞利用技术 | 红队攻防]()
![Windows漏洞利用技术 | 红队攻防 Windows漏洞利用技术 | 红队攻防]()
现在我们已经设置了 Luckystrike,我们将需要设置我们的 Empire 监听器和 stager。
设置 PowerShell Empire 侦听器和暂存器
我们需要设置一个 Empire 侦听器以接收来自目标系统的反向连接,此外,我们还需要使用 Empire 生成一个 stager,用于生成我们的恶意宏文档。
1.设置监听器,在本例中,我们将使用 Star killer 设置一个 HTTP 监听器,这可以通过导航到监听器页面并单击“创建”来完成。
![Windows漏洞利用技术 | 红队攻防 Windows漏洞利用技术 | 红队攻防]()
您现在需要指定侦听器选项,确保在主机字段中指定您的 Kali IP,如下面的屏幕截图所示。
![Windows漏洞利用技术 | 红队攻防 Windows漏洞利用技术 | 红队攻防]()
设置监听器后,我们需要设置 stager,但是,在我们这样做之前,我们需要启动将用于编译 stager 的 csharp 服务器。这可以通过展开侧边栏并单击插件来完成。之后,您需要单击 csharp 插件并启动它,如下面的屏幕截图所示。
![Windows漏洞利用技术 | 红队攻防 Windows漏洞利用技术 | 红队攻防]()
![Windows漏洞利用技术 | 红队攻防 Windows漏洞利用技术 | 红队攻防]()
2.将是设置我们的 stager,这可以通过展开侧边栏并单击 stager 菜单项来完成。之后,您需要指定 windows/csharp_exe stager,如下面的屏幕截图中突出显示的那样
![Windows漏洞利用技术 | 红队攻防 Windows漏洞利用技术 | 红队攻防]()
确保您在 Listener 字段中指定我们创建的监听器,此外,您还可以为可执行文件自定义 OutFile 字段。
创建 stager 后,您可以通过单击 stager 上的菜单按钮来下载它,如下面的屏幕截图中突出显示的那样。
![Windows漏洞利用技术 | 红队攻防 Windows漏洞利用技术 | 红队攻防]()
从 Kali 虚拟机通过 stager 转移到 Windows 虚拟机后,我们可以开始使用 Luckystrike 生成恶意宏文件的过程。
第一步涉及在具有管理权限的 PowerShell 提示符下运行 luckystrike.ps1 脚本。这可以通过运行以下命令来完成:
![Windows漏洞利用技术 | 红队攻防 Windows漏洞利用技术 | 红队攻防]()
下一步是向目录添加有效负载,这可以通过选择以下屏幕截图中突出显示的选项 2 来完成。
![Windows漏洞利用技术 | 红队攻防 Windows漏洞利用技术 | 红队攻防]()
我们现在需要向目录添加有效负载,这可以通过选择选项 1 来完成,如下面的屏幕截图中突出显示的那样。
![Windows漏洞利用技术 | 红队攻防 Windows漏洞利用技术 | 红队攻防]()
您现在需要为负载指定一个名称,并提供与负载相关的任何相关信息,如以下屏幕截图中突出显示的那样。
![Windows漏洞利用技术 | 红队攻防 Windows漏洞利用技术 | 红队攻防]()
下一步是选择有效载荷类型,在我们的例子中,我们的 stager 是一个可执行文件,因此我们将选择选项 3,如下面的屏幕截图中突出显示的那样。
![Windows漏洞利用技术 | 红队攻防 Windows漏洞利用技术 | 红队攻防]()
您现在需要指定我们创建的 Empire stager 的路径,如以下屏幕截图中突出显示的那样。
![Windows漏洞利用技术 | 红队攻防 Windows漏洞利用技术 | 红队攻防]()
负载现在应该添加到 Luckystrike 目录中,您现在需要选择负载。这可以通过导航回 Luckytrike 主菜单并选择以下屏幕截图中突出显示的选项 1 来完成。
![Windows漏洞利用技术 | 红队攻防 Windows漏洞利用技术 | 红队攻防]()
单击“选择有效载荷”菜单选项并选择我们添加到目录中的“Empire stager”有效载荷来选择我们之前创建的有效载荷,
![Windows漏洞利用技术 | 红队攻防 Windows漏洞利用技术 | 红队攻防]()
现在系统将提示您指定一种感染方法,在这种情况下,我们将使用“Certutil”方法,certutil 感染方法将利用内置的 Windows 实用程序“certutil”将有效负载下载到目标系统。
![Windows漏洞利用技术 | 红队攻防 Windows漏洞利用技术 | 红队攻防]()
我们现在可以通过导航回 Luckystrike 主菜单并选择“文件选项”菜单选项来生成恶意文档,如下面的屏幕截图中突出显示的那样。
![Windows漏洞利用技术 | 红队攻防 Windows漏洞利用技术 | 红队攻防]()
下一步将涉及生成一个新文件,这可以通过选择“生成新文件”菜单选项来完成,如下面的屏幕截图中突出显示的那样。
![Windows漏洞利用技术 | 红队攻防 Windows漏洞利用技术 | 红队攻防]()
您的恶意宏文件将保存在 payloads 文件夹下的 Luckystrike 目录中,下一步将通过钓鱼邮件将文件发送到目标。一旦目标打开文档并运行恶意宏,我们应该会在 Empire 服务器和客户端以及 Starkiller 上收到代理。
![Windows漏洞利用技术 | 红队攻防 Windows漏洞利用技术 | 红队攻防]()
现在我们已经在目标系统上获得了初步的立足点,我们可以开始探索设置持久性的过程。
原文始发于微信公众号(0x00实验室):Windows漏洞利用技术 | 红队攻防
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/1716551.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论