Set+Metasploit+Ettercap渗透欺骗拿Shell

2024-02-12 02:32

本文主要是介绍Set+Metasploit+Ettercap渗透欺骗拿Shell,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

社会工程学工具集Social-Engineer Toolkit

是一款有效帮助于社工工程学的工具,被收录到backtrack

工具无论在国内还是国外,不受渗透环境影响。

Metasploit 是一款框架式渗透工具,现在逐渐变成一个攻击开发平台。

Metasploit给渗透带来极大的方便。特别是后渗透,持续控制方面。

Ettercap被动式嗅探,内网安全检测软件。

 

1. 使用Set调用(MS12-004 midiOutPlayNextPolyEvent Heap Overflow) IE漏洞 使用Metasploit建立一个被动连接,用Ettercap欺骗内网用户连接。

 

Available targets:(被影响的计算机及IE版本)

Id Name

-- ----

0 Automatic

1 IE 6 on Windows XP SP3

2 IE 7 on Windows XP SP3

3 IE 8 on Windows XP SP3 with JRE ROP

4 IE 8 on Windows XP SP3 with msvcrt

clip_image002

靶机信息

clip_image004

开启数据包转发 用Ettercap欺骗内网用户。

clip_image006

开启Set的Web功能,把邮件攻击关闭掉,也可以开启,有一个公网地址或者网站可以通过邮件去攻击。

clip_image008

clip_image010

clip_image012

1 SET攻击

clip_image014

clip_image016

挂马

clip_image018

站点克隆

clip_image020

clip_image022

其他网站也可以的

clip_image024

clip_image026

选一个载荷

clip_image028

已经调用起来了

clip_image030

Msf的ms12004漏洞的配置全是自动化的 现在只要靶机连接192.168.1.28:8080这个链接就可以了。

clip_image032

我们使用Ettercap欺骗网关DNS

让靶机链接我们挂的马

clip_image034

Dns都是我们攻击机的ip

clip_image036

还好不是那么假

clip_image038

监听到的信息

clip_image040

Shell也到手了

clip_image042

Metasploit 后渗透就不讲述了

 

2.Set APPLET 欺骗获取shell

 

clip_image044

靶机

clip_image046

clip_image048

clip_image050

Java applet 第三方程序安全

clip_image052

操作和上述差不多

clip_image054

等待

clip_image056

选一个shell

clip_image058

选一个载荷

我选16

clip_image060

等待连接

clip_image062

欺骗dns

clip_image064

原来主页是百度 不过没有关系

clip_image066

这里相对于用户是透明的,不知道发生了什么。

登录google 让你加载插件,应该不算假吧

运行我们就能拿shell了。

image

 

3.最近新的JAVA 1.7X java7漏洞也

可以这样使用的,java1.7的用户量也是很大,如果在网站上挂马 ,websploit ,Xss ,set等手段,拿到shell也不是难事。

这篇关于Set+Metasploit+Ettercap渗透欺骗拿Shell的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/701457

相关文章

poj 3050 dfs + set的妙用

题意: 给一个5x5的矩阵,求由多少个由连续6个元素组成的不一样的字符的个数。 解析: dfs + set去重搞定。 代码: #include <iostream>#include <cstdio>#include <set>#include <cstdlib>#include <algorithm>#include <cstring>#include <cm

Collection List Set Map的区别和联系

Collection List Set Map的区别和联系 这些都代表了Java中的集合,这里主要从其元素是否有序,是否可重复来进行区别记忆,以便恰当地使用,当然还存在同步方面的差异,见上一篇相关文章。 有序否 允许元素重复否 Collection 否 是 List 是 是 Set AbstractSet 否

jenkins 插件执行shell命令时,提示“Command not found”处理方法

首先提示找不到“Command not found,可能我们第一反应是查看目标机器是否已支持该命令,不过如果相信能找到这里来的朋友估计遇到的跟我一样,其实目标机器是没有问题的通过一些远程工具执行shell命令是可以执行。奇怪的就是通过jenkinsSSH插件无法执行,经一番折腾各种搜索发现是jenkins没有加载/etc/profile导致。 【解决办法】: 需要在jenkins调用shell脚

论文翻译:ICLR-2024 PROVING TEST SET CONTAMINATION IN BLACK BOX LANGUAGE MODELS

PROVING TEST SET CONTAMINATION IN BLACK BOX LANGUAGE MODELS https://openreview.net/forum?id=KS8mIvetg2 验证测试集污染在黑盒语言模型中 文章目录 验证测试集污染在黑盒语言模型中摘要1 引言 摘要 大型语言模型是在大量互联网数据上训练的,这引发了人们的担忧和猜测,即它们可能已

多路转接之select(fd_set介绍,参数详细介绍),实现非阻塞式网络通信

目录 多路转接之select 引入 介绍 fd_set 函数原型 nfds readfds / writefds / exceptfds readfds  总结  fd_set操作接口  timeout timevalue 结构体 传入值 返回值 代码 注意点 -- 调用函数 select的参数填充  获取新连接 注意点 -- 通信时的调用函数 添加新fd到

Android set Tag, findViewWithTag使用

设置了tag为“principal”的view ImageView principal = (ImageView) findViewById(R.id.imagen_home_0);principal.setTag("principal"); 在其它地方获取,获取已经设置了tag为“principal”的view LayoutInflater inflater = LayoutInflate

ja-netfilter的前世今生和非对称加密的欺骗原理

文章目录 ja-netfilter起源官网插件插件配置文件插件的综合应用更多用法 非对称加密欺骗原理非对称加密和数字证书激活过程和欺骗手段分析代码示例第一步:生成自签名证书脚本第二步:使用自签名证书对产品激活信息进行签名 样例数据样例激活码(注:用于代码演示,直接粘贴到JetBrains 家 IDE 中无法完成激活!不用试,肯定提示无效,无法激活!!)样例power.conf(配合ja-ne

站长常用Shell脚本整理分享(全)

站长常用Shell脚本整理分享 站长常用Shell脚本整理分享1-10 站长常用Shell脚本整理分享11-20 站长常用Shell脚本整理分享21-30 站长常用Shell脚本整理分享31-40 站长常用Shell脚本整理分享41-50 站长常用Shell脚本整理分享51-59 长期更新

Shell脚本实现自动登录服务器

1.登录脚本 login_server.sh #!/bin/bash# ReferenceLink:https://yq.aliyun.com/articles/516347#show all host infos of serverList.txtif [[ -f ./serverList.txt ]]thenhostNum=`cat ./serverList.txt | wc -l`e

C++ STL关联容器Set与集合论入门

1. 简介 Set(集合)属于关联式容器,也是STL中最实用的容器,关联式容器依据特定的排序准则,自动为其元素排序。Set集合的底层使用一颗红黑树,其属于一种非线性的数据结构,每一次插入数据都会自动进行排序,注意,不是需要排序时再排序,而是每一次插入数据的时候其都会自动进行排序。因此,Set中的元素总是顺序的。 Set的性质有:数据自动进行排序且数据唯一,是一种集合元素,允许进行数学上的集合相