社會工程學工具集Social-Engineer Toolkit java
是一款有效幫助於社工工程學的工具,被收錄到backtrack web
工具不管在國內仍是國外,不受***環境影響。shell
Metasploit 是一款框架式***工具,如今逐漸變成一個***開發平臺。安全
Metasploit給***帶來極大的方便。特別是後***,持續控制方面。app
Ettercap被動式嗅探,內網安全檢測軟件。框架
1. 使用Set調用(MS12-004 midiOutPlayNextPolyEvent Heap Overflow) IE漏洞 使用Metasploit創建一個被動鏈接,用Ettercap欺騙內網用戶鏈接。ide
Available targets:(被影響的計算機及IE版本)工具
Id Name網站
0 Automatic
1 IE 6 on Windows XP SP3
2 IE 7 on Windows XP SP3
3 IE 8 on Windows XP SP3 with JRE ROP
4 IE 8 on Windows XP SP3 with msvcrt
靶機信息
開啓數據包轉發 用Ettercap欺騙內網用戶。
開啓Set的Web功能,把郵件***關閉掉,也能夠開啓,有一個公網地址或者網站能夠經過郵件去***。
1 SET***
掛馬
站點克隆
其餘網站也能夠的
選一個載荷
已經調用起來了
Msf的ms12004漏洞的配置全是自動化的 如今只要靶機鏈接192.168.1.28:8080這個連接就能夠了。
咱們使用Ettercap欺騙網關DNS
讓靶機連接咱們掛的馬
Dns都是咱們***機的ip
還好不是那麼假
監聽到的信息
Shell也到手了
Metasploit 後***就不講述了
2.Set APPLET 欺騙獲取shell
靶機
Java applet 第三方程序安全
操做和上述差很少
等待
選一個shell
選一個載荷
我選16
等待鏈接
欺騙dns
原來主頁是百度 不過沒有關係
這裏相對於用戶是透明的,不知道發生了什麼。
登陸google 讓你加載插件,應該不算假吧
運行咱們就能拿shell了。
3.最近新的JAVA 1.7X java7漏洞也
能夠這樣使用的,java1.7的用戶量也是很大,若是在網站上掛馬 ,websploit ,Xss ,set等手段,拿到shell也不是難事。
文章這裏就到此爲止….