Kali学习 | 权限提升:5.9 SET_Web攻击向量

Kali学习 | 权限提升:5.9 SET_Web攻击向量

  • Web攻击向量介绍
  • 使用Java applet 攻击实现Web攻击向量

Web攻击向量介绍

Web攻击向量会特意构造出一些对目标而言是可信且具有诱惑力的网页。
SET中的Web攻击向量可以复制出和实际运行的可信站点,看起来和网页完全一样。
这样,目标用户以为自己正在访问一个合法的站点,而不会想到是被攻击。

使用Java applet 攻击实现Web攻击向量

Java applet攻击引入了恶意Java applet程序进行智能化的浏览器检查,确保applet能在目标浏览器中正确运行,同时也能在目标主机上运行攻击载荷。
Java applet攻击并不被认为是Java本身的漏洞,只是当受攻击目标浏览恶意网页时,网页会弹出一个警告。
该警告信息询问是否需要运行一个不被信任的Java applet程序。
由于Java允许用户对一个apple选择任意名字进行签名,用户可以为它的发布者定义为Google和Microsoft等。
这样,很容易使一些人遭受攻击。

(1)启动社会工程学。执行命令如下所示:
Kali学习 | 权限提升:5.9 SET_Web攻击向量_第1张图片
以上输出信息显示了所有的攻击菜单列表。

(2)这里选择社会工程学攻击,输入编号1。将显示如下所示的信息:
Kali学习 | 权限提升:5.9 SET_Web攻击向量_第2张图片
输出的信息显示了社会工程学中,可使用的攻击列表

(3)这里选择Web攻击向量,输入编号2。将显示如下所示的信息:
Kali学习 | 权限提升:5.9 SET_Web攻击向量_第3张图片
输出的信息显示了Web攻击向量中,可使用的攻击方法列表。

(4)这里选择Java applet攻击方法,输入编号1。将显示如下所示的信息:
Kali学习 | 权限提升:5.9 SET_Web攻击向量_第4张图片
输出的信息显示了Java applet攻击的菜单列表。
一般情况下,使用前两种。
其中第一种(Web模块)是社会工程学创建一个一般的网页;
第二种(复制网站)是使用已存在的网页作为一个模块,来攻击网页。

(5)这里选择复制网站,输入编号2。将显示如下所示的信息:
Kali学习 | 权限提升:5.9 SET_Web攻击向量_第5张图片
以上输出的信息显示了可使用的攻击载荷。

(6)这里选择Windows Reverse_TCP Meterpreter攻击载荷,建立一个反向TCP连接。
输入编号2,将显示如下所示的信息:
Kali学习 | 权限提升:5.9 SET_Web攻击向量_第6张图片
以上输出的信息是攻击主机的相关配置。
这时候,当目标主机通过浏览器访问攻击主机时将会被攻击。

(7)此时在目标主机上访问攻击主机,将出现如图所示的界面。
Kali学习 | 权限提升:5.9 SET_Web攻击向量_第7张图片
(8)从该界面可以看到有一个警告对话框,询问是否要运行该程序。该对话框就是Java applet弹出的。从名称中可以看到,是Verified Trusted and secure(VERIFIED)。现在单击“运行”按钮,攻击主机将会创建多个远程会话,如下所示:
Kali学习 | 权限提升:5.9 SET_Web攻击向量_第8张图片
从以上输出的信息中,可以看到创建了4个会话。
此时可以使用sessions命令查看创建的会话。

(9)查看会话。执行命令如下所示:
Kali学习 | 权限提升:5.9 SET_Web攻击向量_第9张图片
从输出的信息中,可以看到攻击主机使用不同的端口创建了四个会话。
此时可以选择启动任何一个会话,获取到远程主机的命令行Shell。

(10)启动会话1,并获取远程主机的Shell。执行命令如下所示:

sessions -i 1

Kali学习 | 权限提升:5.9 SET_Web攻击向量_第10张图片
从输出的信息中,可以看到成功的获取到一个远程Shell。

参考书籍:《Kali Linux渗透测试技术详解》

你可能感兴趣的:(Kali,Linux渗透测试)