Set+Metasploit+Ettercap***欺騙拿Shell

社會工程學工具集Social-Engineer Toolkit java

是一款有效幫助於社工工程學的工具,被收錄到backtrack web

工具不管在國內仍是國外,不受***環境影響。shell

Metasploit 是一款框架式***工具,如今逐漸變成一個***開發平臺。安全

Metasploit給***帶來極大的方便。特別是後***,持續控制方面。app

Ettercap被動式嗅探,內網安全檢測軟件。框架


1. 使用Set調用(MS12-004 midiOutPlayNextPolyEvent Heap Overflow) IE漏洞 使用Metasploit創建一個被動鏈接,用Ettercap欺騙內網用戶鏈接。ide


Available targets:(被影響的計算機及IE版本)工具

Id Name網站

-- ----google

0 Automatic

1 IE 6 on Windows XP SP3

2 IE 7 on Windows XP SP3

3 IE 8 on Windows XP SP3 with JRE ROP

4 IE 8 on Windows XP SP3 with msvcrt

clip_p_w_picpath002

靶機信息

clip_p_w_picpath004

開啓數據包轉發 用Ettercap欺騙內網用戶。

clip_p_w_picpath006

開啓Set的Web功能,把郵件***關閉掉,也能夠開啓,有一個公網地址或者網站能夠經過郵件去***。

clip_p_w_picpath008

clip_p_w_picpath010

clip_p_w_picpath012

1 SET***

clip_p_w_picpath014

clip_p_w_picpath016

掛馬

clip_p_w_picpath018

站點克隆

clip_p_w_picpath020

clip_p_w_picpath022

其餘網站也能夠的

clip_p_w_picpath024

clip_p_w_picpath026

選一個載荷

clip_p_w_picpath028

已經調用起來了

clip_p_w_picpath030

Msf的ms12004漏洞的配置全是自動化的 如今只要靶機鏈接192.168.1.28:8080這個連接就能夠了。

clip_p_w_picpath032

咱們使用Ettercap欺騙網關DNS

讓靶機連接咱們掛的馬

clip_p_w_picpath034

Dns都是咱們***機的ip

clip_p_w_picpath036

還好不是那麼假

clip_p_w_picpath038

監聽到的信息

clip_p_w_picpath040

Shell也到手了

clip_p_w_picpath042

Metasploit 後***就不講述了


2.Set APPLET 欺騙獲取shell


clip_p_w_picpath044

靶機

clip_p_w_picpath046

clip_p_w_picpath048

clip_p_w_picpath050

Java applet 第三方程序安全

clip_p_w_picpath052

操做和上述差很少

clip_p_w_picpath054

等待

clip_p_w_picpath056

選一個shell

clip_p_w_picpath058

選一個載荷

我選16

clip_p_w_picpath060

等待鏈接

clip_p_w_picpath062

欺騙dns

clip_p_w_picpath064

原來主頁是百度 不過沒有關係

clip_p_w_picpath066

這裏相對於用戶是透明的,不知道發生了什麼。

登陸google 讓你加載插件,應該不算假吧

運行咱們就能拿shell了。

p_w_picpath


3.最近新的JAVA 1.7X java7漏洞也

能夠這樣使用的,java1.7的用戶量也是很大,若是在網站上掛馬 ,websploit ,Xss ,set等手段,拿到shell也不是難事。

文章這裏就到此爲止….

相關文章
相關標籤/搜索