Set+Metasploit+Ettercap渗透欺骗拿Shell

社会工程学工具集Social-Engineer Toolkit

是一款有效帮助于社工工程学的工具,被收录到backtrack

工具无论在国内还是国外,不受渗透环境影响。

Metasploit 是一款框架式渗透工具,现在逐渐变成一个攻击开发平台。

Metasploit给渗透带来极大的方便。特别是后渗透,持续控制方面。

Ettercap被动式嗅探,内网安全检测软件。

 

1. 使用Set调用(MS12-004 midiOutPlayNextPolyEvent Heap Overflow) IE漏洞 使用Metasploit建立一个被动连接,用Ettercap欺骗内网用户连接。

 

Available targets:(被影响的计算机及IE版本)

Id Name

-- ----

0 Automatic

1 IE 6 on Windows XP SP3

2 IE 7 on Windows XP SP3

3 IE 8 on Windows XP SP3 with JRE ROP

4 IE 8 on Windows XP SP3 with msvcrt

clip_image002

靶机信息

clip_image004

开启数据包转发 用Ettercap欺骗内网用户。

clip_image006

开启Set的Web功能,把邮件攻击关闭掉,也可以开启,有一个公网地址或者网站可以通过邮件去攻击。

clip_image008

clip_image010

clip_image012

1 SET攻击

clip_image014

clip_image016

挂马

clip_image018

站点克隆

clip_image020

clip_image022

其他网站也可以的

clip_image024

clip_image026

选一个载荷

clip_image028

已经调用起来了

clip_image030

Msf的ms12004漏洞的配置全是自动化的 现在只要靶机连接192.168.1.28:8080这个链接就可以了。

clip_image032

我们使用Ettercap欺骗网关DNS

让靶机链接我们挂的马

clip_image034

Dns都是我们攻击机的ip

clip_image036

还好不是那么假

clip_image038

监听到的信息

clip_image040

Shell也到手了

clip_image042

Metasploit 后渗透就不讲述了

 

2.Set APPLET 欺骗获取shell

 

clip_image044

靶机

clip_image046

clip_image048

clip_image050

Java applet 第三方程序安全

clip_image052

操作和上述差不多

clip_image054

等待

clip_image056

选一个shell

clip_image058

选一个载荷

我选16

clip_image060

等待连接

clip_image062

欺骗dns

clip_image064

原来主页是百度 不过没有关系

clip_image066

这里相对于用户是透明的,不知道发生了什么。

登录google 让你加载插件,应该不算假吧

运行我们就能拿shell了。

image

 

3.最近新的JAVA 1.7X java7漏洞也

可以这样使用的,java1.7的用户量也是很大,如果在网站上挂马 ,websploit ,Xss ,set等手段,拿到shell也不是难事。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值