MSF自动化浏览器攻击与后门安装

0x01:自动化浏览器攻击介绍:

browser_autopwnMetasploit提供的辅助功能模块。在用户访问Web页面时,它会自动攻击受害者的浏览器。在开始攻击之前,browser_autopwn能够检测用户使用的浏览器类型, browser_autopwn将根据浏览器的检测结果,自行部署最合适的exploit

 

0x02:首先进入metasploit,然后搜索该模块,如图1-11-2.

 MSF自动化浏览器攻击与后门安装_第1张图片

1-1.

MSF自动化浏览器攻击与后门安装_第2张图片 

1-2.

0x03:选择第二个模块,经过测试发现第一个模块的exploit比第二个的要少很多,选择之后查看配置选项,如图1-3.

 MSF自动化浏览器攻击与后门安装_第3张图片

1-3.

0x04:设置配置选项,注意SRVHOST代表回连IP,设置为自己的,URIPATH代表路径设置,这个设置为Auto(自动),如图1-4.

 MSF自动化浏览器攻击与后门安装_第4张图片

1-4.

0x05:稍等片刻后会得到一个自动化攻击的URL,只要对方打开了这个URL,模块就会检测这个浏览器的类型以及版本,使用的操作系统,然后根据这些信息进一步去匹配漏洞,发现漏洞后会自动进行攻击,成功后返回一个meterpreter.

 MSF自动化浏览器攻击与后门安装_第5张图片

1-5.

 MSF自动化浏览器攻击与后门安装_第6张图片

1-6.

MSF自动化浏览器攻击与后门安装_第7张图片 

1-7.

0x06:现在开始安装后门.

 MSF自动化浏览器攻击与后门安装_第8张图片

1-8.

-i 重连时间隔间(秒)

-r 设置回连的ip,设为自己(攻击方)的

-p 设置回连的端口

-X 开机自动启动

-h 查看详细帮助信息.

 

0x07:开启监听模块并设置攻击载荷,LPORT必须要与安装后门时设置的回连端口相同.

 MSF自动化浏览器攻击与后门安装_第9张图片

1-9.

End:目标机重启后自动连接.

MSF自动化浏览器攻击与后门安装_第10张图片 

1-10.

其实后门的原理很简单,攻击者在得到meterpreter后创建了一个恶意启动项并写入了注册表,通过msconfig可以查看,然后通过netstat  -an查看当前的TCP连接.

 MSF自动化浏览器攻击与后门安装_第11张图片

1-11.

MSF自动化浏览器攻击与后门安装_第12张图片 

1-12.

看完后,你还会为了所谓的运行速度而裸奔吗?

你可能感兴趣的:(渗透相关)