Set+Metasploit+Ettercap渗透欺骗拿Shell

社会工程学工具集Social-Engineer Toolkit

是一款有效帮助于社工工程学的工具,被收录到backtrack

工具无论在国内还是国外,不受渗透环境影响。

Metasploit 是一款框架式渗透工具,现在逐渐变成一个攻击开发平台。

Metasploit给渗透带来极大的方便。特别是后渗透,持续控制方面。

Ettercap被动式嗅探,内网安全检测软件。

 

1. 使用Set调用(MS12-004 midiOutPlayNextPolyEvent Heap Overflow) IE漏洞 使用Metasploit建立一个被动连接,用Ettercap欺骗内网用户连接。

 

Available targets:(被影响的计算机及IE版本)

Id Name

-- ----

0 Automatic

1 IE 6 on Windows XP SP3

2 IE 7 on Windows XP SP3

3 IE 8 on Windows XP SP3 with JRE ROP

4 IE 8 on Windows XP SP3 with msvcrt

靶机信息

开启数据包转发 用Ettercap欺骗内网用户。

开启Set的Web功能,把邮件攻击关闭掉,也可以开启,有一个公网地址或者网站可以通过邮件去攻击。

1 SET攻击

挂马

站点克隆

其他网站也可以的

选一个载荷

已经调用起来了

Msf的ms12004漏洞的配置全是自动化的 现在只要靶机连接192.168.1.28:8080这个链接就可以了。

我们使用Ettercap欺骗网关DNS

让靶机链接我们挂的马

Dns都是我们攻击机的ip

还好不是那么假

监听到的信息

Shell也到手了

Metasploit 后渗透就不讲述了

 

2.Set APPLET 欺骗获取shell

 

靶机

Java applet 第三方程序安全

操作和上述差不多

等待

选一个shell

选一个载荷

我选16

等待连接

欺骗dns

原来主页是百度 不过没有关系

这里相对于用户是透明的,不知道发生了什么。

登录google 让你加载插件,应该不算假吧

运行我们就能拿shell了。

 

3.最近新的JAVA 1.7X java7漏洞也

可以这样使用的,java1.7的用户量也是很大,如果在网站上挂马 ,websploit ,Xss ,set等手段,拿到shell也不是难事。

你可能感兴趣的:(Set+Metasploit+Ettercap渗透欺骗拿Shell)