Приложение на переднем плане компьютера-жертвы

Для семинара "Взломай сам", который я провожу, я хотел бы показать (не для технической) аудитории, как легко взломать. Я собираюсь использовать простую виртуальную машину W7 с уязвимым приложением, чтобы создать на моей машине Kali обратную оболочку.

Затем у меня есть полные системные привилегии на машине, но поскольку это не технические люди, я хочу показать некоторые изюминки и т. Д. Поэтому я хочу сделать либо:

  1. Откройте браузер и перейдите на YouTube. "Вас взломали!" видео (это может быть сложно)

  2. Откройте видео, которое я уже поставил на машину

  3. Откройте calc.exe на переднем плане.

Поэтому моя проблема в том, что я не знаю, как открыть приложение, которое отображается на переднем плане компьютера-жертвы. Так что это на самом деле появляется на экране!

Кто-нибудь может мне с этим помочь?

1 ответ

Решение

Таким образом, чтобы ответить на вопрос (просто для ясности, а не в комментариях). Спасибо Максимилиану Герхардту, который дал ответ (я выберу вам лучший ответ, если хотите, но я не могу просто из комментариев!).

Для этого есть два способа:

  1. Загрузите psexec.exe на компьютер "жертвы" и используйте его вместе с psexec.exe -s -d -i [здесь у меня токен сеанса "1"] calc.exe

  2. Если вы используете оболочку meterpreter, вы можете использовать режим инкогнито (offensive-security.com/metasploit-unleashed/fun-incognito). А затем используйте метод impersonate_token. Это прекрасно работает, но я не могу вернуться к тому, чтобы быть СИСТЕМОЙ (getsystem не работает, так как нет никаких уязвимостей, связанных с повышением привилегий). Поэтому я должен выйти и повторно использовать эксплойт. Но для мастерской это работает прекрасно!

Для тех, кто заинтересован, я использую SLMail 5.5 на компьютере W7, чтобы показать, насколько простым может быть "взлом" и что хакер может сделать с компьютером. Это для семинара по повышению осведомленности, который больше, чем просто эта часть "покажи и скажи".

шаги:

  1. Nmap Scan на порт 110 с определением версии, чтобы увидеть "эй, что это? SLMail?"
  2. Google SLMail, чтобы найти "О, нет, переполнение буфера, хммммм давайте посмотрим на это!"
  3. это metasploit инструмент, который хакеры могут использовать для использования известных систем (у меня есть сделанный вручную эксплойт с дополнительным объяснением для заинтересованных людей после семинара с объяснением переполнения буфера)
  4. искать в metasploit для SLMail, мы находим его и говорим использовать
  5. "это работает, как здорово! Что мы можем с этим сделать?" показать захват веб-камеры! (это страшные вещи:D).
  6. Идите в оболочку и покажите с whoami для технических специалистов, что мы действительно система. затем перейдите в режим инкогнито и украдите токен у пользователя, которого мы видим на экране.
  7. открыть YouTube с "хакерман" видео (ну пришлось выбрать один: D)
  8. объясните немного, что это так просто для сценария, если вы не обновляете его и т. д. и т. д.
  9. пусть осознанность пойдет, и в следующий раз, когда они сделают что-то глупое, они могут подумать: "О, подождите, давайте не будем этого делать!"

Ура!

Другие вопросы по тегам