本文主要是介绍Set+Metasploit+Ettercap渗透欺骗拿Shell,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
社会工程学工具集Social-Engineer Toolkit是一款有效帮助于社工工程学的工具,被收录到backtrack
工具无论在国内还是国外,不受渗透环境影响。
Metasploit 是一款框架式渗透工具,现在逐渐变成一个攻击开发平台。
Metasploit给渗透带来极大的方便。特别是后渗透,持续控制方面。
Ettercap被动式嗅探,内网安全检测软件。
1. 使用Set调用(MS12-004 midiOutPlayNextPolyEvent Heap Overflow) IE漏洞 使用Metasploit建立一个被动连接,用Ettercap欺骗内网用户连接。
Available targets:(被影响的计算机及IE版本)
Id Name
-- ----
0 Automatic
1 IE 6 on Windows XP SP3
2 IE 7 on Windows XP SP3
3 IE 8 on Windows XP SP3 with JRE ROP
4 IE 8 on Windows XP SP3 with msvcrt
靶机信息
开启数据包转发 用Ettercap欺骗内网用户。
开启Set的Web功能,把邮件攻击关闭掉,也可以开启,有一个公网地址或者网站可以通过邮件去攻击。
1 SET攻击
挂马
站点克隆
其他网站也可以的
选一个载荷
已经调用起来了
Msf的ms12004漏洞的配置全是自动化的 现在只要靶机连接192.168.1.28:8080这个链接就可以了。
我们使用Ettercap欺骗网关DNS
让靶机链接我们挂的马
Dns都是我们攻击机的ip
还好不是那么假
监听到的信息
Shell也到手了
Metasploit 后渗透就不讲述了
2.Set APPLET 欺骗获取shell
靶机
Java applet 第三方程序安全
操作和上述差不多
等待
选一个shell
选一个载荷
我选16
等待连接
欺骗dns
原来主页是百度 不过没有关系
这里相对于用户是透明的,不知道发生了什么。
登录google 让你加载插件,应该不算假吧
运行我们就能拿shell了。
3.最近新的JAVA 1.7X java7漏洞也
可以这样使用的,java1.7的用户量也是很大,如果在网站上挂马 ,websploit ,Xss ,set等手段,拿到shell也不是难事。
这篇关于Set+Metasploit+Ettercap渗透欺骗拿Shell的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!