热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

20145314郑凯杰《网络对抗技术》漏洞利用捆绑(漏洞捆绑)的实现

20145314郑凯杰《网络对抗技术》漏洞利用捆绑(漏洞捆绑)的实现一、本节摘要简介:漏洞捆绑主要利用了软件(如Adobe系列)和一些普通的格式漏洞(jpg、png图片),因此主要从这两个部分入手,实

20145314郑凯杰《网络对抗技术》漏洞利用捆绑(漏洞捆绑)的实现

一、本节摘要

  • 简介:漏洞捆绑主要利用了软件(如Adobe系列)和一些普通的格式漏洞(jpg、png图片),因此主要从这两个部分入手,实现漏洞捆绑攻击。
  • 目标:
    1. 研究了一款植入后门进图片的Linux环境下的软件Fake_Image_Exploiter的安装、使用、最终利用其实现常用图片格式的漏洞绑定
    2. 找出word,excel,flash的一些安全漏洞,将恶意代码植入word等宿主文件中,执行时实现攻击。
  • 工作环境:
    • Linux——Kali
    • Windows XP
    • Windows 7
  • 最终成果:已实现目标1,完成回连与免杀。目标2实现了针对Adobe的PDF、RTF等格式的漏洞捆绑。

二、实现过程

1·用Linux下Fake Image Exploiter软件实现后门捆绑图片

在这里,要向大家推荐一款名为“Fake Image Exploiter”的安全工具,该工具可以在图片文件中捆绑隐藏的恶意.bat或.exe程序,方便钓鱼或社工攻击测试过程中的入侵控制。如果受害者点击该恶意图片文件后,将会向控制主机反弹一个管理控制会话。

fake_image_exploiter在Kali下的配置已完成,大家直接克隆下载即可

戳这里clone

装到kali根目录下

接下来就可以开始生成捆绑图片的后门了:

Cd FakeImageExploiter
./FakeImageExploiter.sh

选择YES启动Payload生成配置框架:

选择在捆绑在图片文件中的恶意程序需要加载利用的Payload,这里我们选择window/meterpreter/reverse_tcp:

会弹出一个可输入的框,感觉要咱们编写代码,但是不用着急,短暂时间后,其会自己填写完毕并关闭。

手动选择一个图片,作为捆绑的目标图片。之后定名字,定图标。就可以完成生成了。

FakeImageExploiter最后会生成在两个位置生成恶意图片文件,一个为本机Apache2 web服务的根目录下的.zip文件,另外为FakeImageExploiter输出文件夹(output)下的隐藏后缀恶意图片文件,

生成一个恶意图片文件到output文件夹下。

我们把其复制到windows下,点击执行后,该文件在显示jpg图像的同时,还会隐秘生成一个连向控制主机的反弹管理会话:

FakeImageExploiter自动打开了msf控制台,接受到win7的反弹。成功。

总结:说句实话,这个与msfvenom其实差不多,是在此基础上开发的一款,加了很大的伪装成分(利用了图片捆绑)的后门捆绑软件。

360也杀不出来

2·用MSF寻找漏洞进行恶意后门捆绑

这部分的实现其实在我们的EXP5中已经涉及到了。大家的成果已经很全面了(包括可执行文件、PDF文档文件、RTF格式文档文件等等)这里就把大家的成果梳理整合一遍,希望可以为研究提供一些参考。

从寻找漏洞开始,以ADOBE为例,首先进入msfconsole,利用搜索模块搜索search adobe

就可以查看很多漏洞,并以此进行攻击,下面总结一些可用、已实现攻击的捆绑漏洞:

  • adobe_cooltype_sing模块——针对PDF的捆绑

来自我的博客:adobe_cooltype_sing模块针对PDF的攻击

选择参数生成PDF文件

在靶机上执行该捆绑恶意PDF后,完成了回连

  • adobe_toolbutton模块——针对PDF的捆绑

来自蔡野同学的博客

  • ms10_087_rtf_pfragments_bof模块——针对RTF的捆绑

该漏洞实现的效果是绑定至记事本程序,打开程序后会自动回弹

来自高齐同学的博客

以上就是所有漏洞利用捆绑的实例,第一部分的软件功能使用比较有实用性,如果用来实现攻击的话也很方便。

第二部分就稍微逊色一些,受到的软件版本限制比较多,实现攻击条件较为苛刻。但是同学们的成果还是十分可观的,找到了许多种类的漏洞可以攻击。


推荐阅读
  • 免费获取:全面更新的Linux集群视频教程及配套资源
    本资源包含最新的Linux集群视频教程、详细的教学资料、实用的学习课件、完整的源代码及多种软件开发工具。百度网盘链接:https://pan.baidu.com/s/1roYoSM0jHqa3PrCfaaaqUQ,提取码:41py。关注我们的公众号,获取更多更新的技术教程。 ... [详细]
  • Python库在GIS与三维可视化中的应用
    Python库极大地扩展了GIS的能力,使其能够执行复杂的数据科学任务。本文探讨了几个关键的Python库,这些库不仅增强了GIS的核心功能,还推动了地理信息系统向更高层次的应用发展。 ... [详细]
  • 如何有效解决concrt140.dll文件丢失问题?
    本文提供了三种实用的方法来解决concrt140.dll文件丢失的问题,包括重新下载文件、重新安装相关组件以及使用专业软件恢复。 ... [详细]
  • PHP调用Shell命令的多种方法及环境配置指南
    本文详细介绍了在PHP中调用Shell命令的不同方式及其应用场景,同时提供了在Ubuntu系统中配置PHP以支持Shell命令执行的具体步骤。此外,还涵盖了安装与配置Apache服务器及PHP环境的过程,以便于开发者能够顺利地在Web环境中执行Shell脚本。 ... [详细]
  • GNU GRUB(简称GRUB)是一个来自GNU项目的支持多启动的引导加载程序。它允许用户在同一台计算机上安装多个操作系统,并在启动时选择希望启动的系统。 ... [详细]
  • 本文介绍了Kettle资源库的基本概念、类型及其管理方法,同时探讨了Kettle的不同运行方式,包括图形界面、命令行以及API调用,并详细说明了日志记录的相关配置。 ... [详细]
  • 本文记录了Android学习的初期阶段,包括Android的基本架构、Dalvik虚拟机与JVM的区别、ADB工具的使用以及应用程序的打包安装流程。 ... [详细]
  • 转自:http:www.yybug.comread-htm-tid-15324.html为什么使用Twisted? 如果你并不准备使用Twisted,你可能有很多异议。为什么使用T ... [详细]
  • 在 Linux 系统中,除了基本的读取、写入和执行权限外,还存在三种特殊权限:Set User ID (SUID)、Set Group ID (SGID) 和 Sticky Bit。这些特殊权限用于增强系统的安全性和功能性。 ... [详细]
  • 本文详细介绍如何在Windows系统下使用VMware Workstation搭建虚拟环境,并在此环境中安装Linux操作系统,包括必要的准备步骤、虚拟机的安装及配置、Linux系统的安装等关键步骤。 ... [详细]
  • 深入理解Android NinePatch图片在聊天界面的应用
    本文探讨了在开发Android应用,特别是聊天界面时,如何有效利用NinePatch图片解决图片拉伸问题。文章通过实例展示了不使用与使用NinePatch图片的区别,并详细介绍了如何创建和使用NinePatch图片。 ... [详细]
  • Consul 单节点与集群环境构建指南
    本文详细介绍了如何安装和配置 Consul 以支持服务注册与发现、健康检查等功能,包括单节点和集群环境的搭建步骤。 ... [详细]
  • 探索Ubuntu One:Canonical推出的高效云服务
    Ubuntu One是由Ubuntu的操作系统提供商Canonical推出的一款综合性网络服务,旨在帮助用户存储、同步及分享文件。该服务不仅支持多种操作系统,还提供了丰富的功能以满足不同用户的需求。 ... [详细]
  • 随着技术的发展,黑客开始利用AI技术在暗网中创建用户的‘数字孪生’,这一现象引起了安全专家的高度关注。 ... [详细]
  • 本文探讨了在支付项目开发中使用SS5 Socket Server实现内部网络访问外部网络的技术方案。详细介绍了SS5的安装、配置及性能测试过程,旨在为面临相同需求的技术人员提供参考。 ... [详细]
author-avatar
丿艹约锭So灬幸福老师
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有