在受害计算机的前景中的应用

时间:2016-11-07 15:39:26

标签: ios security penetration-testing

对于我自己的“黑客入侵”研讨会,我想向(不是技术性的)观众展示黑客入侵是多么容易。我将使用一个带有易受攻击的应用程序的简单W7 VM在我的Kali机器上生成反向shell。

然后我在机器上拥有完整的系统权限,但由于这些不是技术人员,我想展示一些闪光等等。所以我想要做的是:

  1. 打开浏览器导航到youtube“你被黑了!”视频(这可能很难)

  2. 打开我已放入机器的视频

  3. 在前台打开calc.exe。

  4. 所以我的问题是我不知道如何打开在受害者计算机的前台显示的应用程序。所以它实际显示在屏幕上!

    任何人都可以帮我吗?

1 个答案:

答案 0 :(得分:0)

所以回答这个问题(只是为了清晰而不是在评论中)。 感谢Maximilian Gerhardt给出了答案(如果你愿意,我会把你作为最佳答案,但我不能仅仅根据评论!)。

有两种方法可以做到这一点:

  1. 将psexec.exe下载到“受害者”个人电脑上,并将其与psexec.exe -s -d -i一起使用[此处会话令牌“1”适用于我] calc.exe

  2. 如果使用meterpreter shell,您可以使用隐身模式(offensive-security.com/metasploit-unleashed/fun-incognito)。然后使用impersonate_token方法。这很好用,但我不能再回到SYSTEM(获取系统不起作用,因为没有特权升级漏洞存在)。所以我必须退出并重用该漏洞利用。但对于研讨会来说这很有效!

  3. 对于那些感兴趣的人,我在W7机器上使用SLMail 5.5来显示“黑客”是多么容易,以及黑客可以用计算机做什么。这是一个意识研讨会,比这个“显示和告诉”部分更大。

    步骤进行:

    1. nmap扫描端口110上的版本检测,看看“嘿这是什么?SLMail?”
    2. 谷歌SLMail找到“哦,不,缓冲区溢出,嗯,让我们看看!”
    3. 这是一个黑客可以用来利用已知系统的工具metasploit(在解决了缓冲区溢出的研讨会之后,我手动制作了漏洞,并为感兴趣的人提供了更多解释)
    4. 在metasploit中搜索SLMail,我们找到并说使用
    5. “它有多酷!我们能用它做什么?”显示摄像头捕获! (这是可怕的东西:D)。
    6. 转到shell并向whoami展示我们确实是系统的技术人员。然后进入隐身模式并从我们在屏幕上看到的用户窃取令牌。
    7. 用“黑客”视频打开youtube(必须选择一个:D)
    8. 解释一下,如果你不更新等等,脚本小伙子很容易进入。
    9. 让意识开始,下次他们做一些他们可能会想到的蠢话:“等等,让我们不要这样做!”
    10. 干杯!