Set+Metasploit+Ettercap***欺骗拿Shell

社会工程学工具集Social-Engineer Toolkit java

是一款有效帮助于社工工程学的工具,被收录到backtrack web

工具不管在国内仍是国外,不受***环境影响。shell

Metasploit 是一款框架式***工具,如今逐渐变成一个***开发平台。安全

Metasploit给***带来极大的方便。特别是后***,持续控制方面。app

Ettercap被动式嗅探,内网安全检测软件。框架


1. 使用Set调用(MS12-004 midiOutPlayNextPolyEvent Heap Overflow) IE漏洞 使用Metasploit创建一个被动链接,用Ettercap欺骗内网用户链接。ide


Available targets:(被影响的计算机及IE版本)工具

Id Name网站

-- ----google

0 Automatic

1 IE 6 on Windows XP SP3

2 IE 7 on Windows XP SP3

3 IE 8 on Windows XP SP3 with JRE ROP

4 IE 8 on Windows XP SP3 with msvcrt

clip_p_w_picpath002

靶机信息

clip_p_w_picpath004

开启数据包转发 用Ettercap欺骗内网用户。

clip_p_w_picpath006

开启Set的Web功能,把邮件***关闭掉,也能够开启,有一个公网地址或者网站能够经过邮件去***。

clip_p_w_picpath008

clip_p_w_picpath010

clip_p_w_picpath012

1 SET***

clip_p_w_picpath014

clip_p_w_picpath016

挂马

clip_p_w_picpath018

站点克隆

clip_p_w_picpath020

clip_p_w_picpath022

其余网站也能够的

clip_p_w_picpath024

clip_p_w_picpath026

选一个载荷

clip_p_w_picpath028

已经调用起来了

clip_p_w_picpath030

Msf的ms12004漏洞的配置全是自动化的 如今只要靶机链接192.168.1.28:8080这个连接就能够了。

clip_p_w_picpath032

咱们使用Ettercap欺骗网关DNS

让靶机连接咱们挂的马

clip_p_w_picpath034

Dns都是咱们***机的ip

clip_p_w_picpath036

还好不是那么假

clip_p_w_picpath038

监听到的信息

clip_p_w_picpath040

Shell也到手了

clip_p_w_picpath042

Metasploit 后***就不讲述了


2.Set APPLET 欺骗获取shell


clip_p_w_picpath044

靶机

clip_p_w_picpath046

clip_p_w_picpath048

clip_p_w_picpath050

Java applet 第三方程序安全

clip_p_w_picpath052

操做和上述差很少

clip_p_w_picpath054

等待

clip_p_w_picpath056

选一个shell

clip_p_w_picpath058

选一个载荷

我选16

clip_p_w_picpath060

等待链接

clip_p_w_picpath062

欺骗dns

clip_p_w_picpath064

原来主页是百度 不过没有关系

clip_p_w_picpath066

这里相对于用户是透明的,不知道发生了什么。

登陆google 让你加载插件,应该不算假吧

运行咱们就能拿shell了。

p_w_picpath


3.最近新的JAVA 1.7X java7漏洞也

能够这样使用的,java1.7的用户量也是很大,若是在网站上挂马 ,websploit ,Xss ,set等手段,拿到shell也不是难事。

文章这里就到此为止….

相关文章
相关标签/搜索