| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 移动开发 -> 利用0day-java环境-宏感染-安卓客户端进行渗透 -> 正文阅读 |
|
[移动开发]利用0day-java环境-宏感染-安卓客户端进行渗透 |
一、利用 0DAY 漏洞 CVE-2018-8174 获取 shell0DAY 漏洞最早的破解是专门针对软件的,叫做 WAREZ,后来才发展到游戏,音乐,影视等其他 内容的。0day 中的 0 表示 zero,早期的 0day 表示在软件发行后的 24 小时内就出现破解版本,现在我 们已经引申了这个含义,只要是在软件或者其他东西发布后,在最短时间内出现相关破解的,都可以叫 0day。 0day 是一个统称,所有的破解都可以叫 0day。 CVE-2018-8174 漏洞影响最新版本的 IE 浏览器及使用了 IE 内核的应用程序。用户在浏览网页或打 开 Office 文档时都可能中招,最终被黑客植入后门木马完全控制电脑。微软在 2018 年 4 月 20 日早上 确认此漏洞,并于 2018 年 5 月 8 号发布了官方安全补丁,对该 0day 漏洞进行了修复,并将其命名为 CVE-2018-8174。 1、安装 CVE-2018-8174_EXP 这里给出利用CVE-2018-8174_EXP的github地址 https://github.com/Yt1g3r/CVE-2018-8174_EXP 在kali上git下来
2、生成恶意 html 文件 打开readme文件,查看具体使用方式 在CVE-2018-8174_EXP目录下执行命令
?注意文件是生成在当前目录,我们需要把它移到apache服务的目录下
打开apache服务
使用metasploit打开监听
在Windows7中用IE浏览器打开网站
? ?此时kali已拿到了目标的管理员权限 二、基于 java 环境的漏洞利用获取 shell使用kali打开metasploit监听
?在Windows7上安装对应的JAVA版本 这里给出相应地Java安装包 jre-7u17-windows-i586-系统安全文档类资源-CSDN下载 安装过程不多赘述,按照默认选项安装即可。 安装完成后,按照kali上的地址在浏览器中访问 ?访问后出现如此界面 ?选择LATER, 如果选择UPDATE,漏洞将被修复。 ?跳转后,勾选“接受”,然后选择运行,如果取消就不会获得权限 运行后,kali已经获得了win7的权限 ?三、利用宏感染 word 文档获取 shell使用msfvenom生成宏病毒
?复制红框中的内容,这是宏语言的内容 ? ?新建一个word文档,打开“视图”工具栏,选择“宏” ?填写“宏名”后,选择“创建” ? ?将复制的内容粘贴到代码框中 ?保存后返回word文档,将payload内容粘贴到word文档中 红线一下都是 ?粘贴后保存关闭,再双击打开该文件,kali已经得到了管理员权限 ?四、安卓客户端渗透通过 MSF 生成一个 apk 的后门应用
将它移到/var/www/html/目录下
再Windows上下载,并在模拟器中安装再打开,kali即可获得权限 ?当然也可以下载到自己手机中,部分功能可用 给程序安装后门首先禁用IPv6
打开evil-droid文件 这里给大家准备了压缩包https://download.csdn.net/download/m0_47510703/78552314
我们需要修改一下evil-droid文件才能正常使用
修改第40行将“google.com”改为"baidu.com" 修改第649行将“-fa monaco”删去 退出保存即可。 然后为该文件添加执行去权限
还要将tools文件夹下的apktool.jar替换为高版本
然后即可执行evil-droid文件
它会自动为你下载需要的依赖,如果没有进行下载请更换一下源 选择3 ,IP地址和端口以及软件名称自定义即可,payload选择如下 ?然后选择需要使用的安装包即可 完成后会提示你apk所在的位置 ?点击“确定”后,会跳出如下界面,可以选择“确定”,也可以在msf中监听,这里我选择“exit” ?我们再将安装包移到apache服务下,并再次开启apache evil-droid结束后会自动关闭apache服务一定要再次手动开启
下载好后,打开,kali'上即获得了对应权限 |
|
移动开发 最新文章 |
Vue3装载axios和element-ui |
android adb cmd |
【xcode】Xcode常用快捷键与技巧 |
Android开发中的线程池使用 |
Java 和 Android 的 Base64 |
Android 测试文字编码格式 |
微信小程序支付 |
安卓权限记录 |
知乎之自动养号 |
【Android Jetpack】DataStore |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/24 13:28:59- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |