0
点赞
收藏
分享

微信扫一扫

[ 攻防演练演示篇 ] 利用谷歌 0day 漏洞上线靶机

文章目录

一、前言

1.靶机环境win10、win7均可,sever不行
2.chrome客户端需64位(Google Chrome < = 89.0.4389.128)
3.浏览器需要关闭沙箱模式--no-sandbox
4.攻击机需要有java和python环境
5.攻击机我这里利用的Cobaltsrike,当然想使用msf,大灰狼等等工具都是可以的

二、演示环境搭建

1、靶机安装低版本谷歌

在这里插入图片描述

2、攻击机安装CS神器

https://download.csdn.net/download/qq_51577576/87379235

三、红方操作

1、POC制作

1.启动CS服务端

./teamserver.bat 10.10.12.143 123456

在这里插入图片描述

2.打开CS客户端

在这里插入图片描述

3.客户端连接CS服务端

在这里插入图片描述

4.添加监听器

在这里插入图片描述

5.生成payload

在这里插入图片描述

在这里插入图片描述

6.制作POC

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

2、准备恶意网页

python -m http.server 8080

在这里插入图片描述

四、蓝方操作

http://攻击机IP:8080/POC.html

在这里插入图片描述

五、红方操作

1、蓝方人员上线

在这里插入图片描述

2、截蓝方机器桌面的图

在这里插入图片描述

在这里插入图片描述

六、相关资源

1、Cobaltsrike CS神器下载链接
2、谷歌0day_POC.txt下载链接
3、低版本谷歌下载链接
4、Jdk下载链接+java安装配置环境变量下载链接
5、Python3.10下载链接+python安装配置环境变量下载链接

举报

相关推荐

0 条评论