Set+Metasploit+Ettercap渗透欺骗拿Shell

社会工程学工具集Social-Engineer Toolkit

是一款有效帮助于社工工程学的工具,被收录到backtrack

工具无论在国内还是国外,不受渗透环境影响。

Metasploit 是一款框架式渗透工具,现在逐渐变成一个攻击开发平台。

Metasploit给渗透带来极大的方便。特别是后渗透,持续控制方面。

Ettercap被动式嗅探,内网安全检测软件。


1. 使用Set调用(MS12-004 midiOutPlayNextPolyEvent Heap Overflow) IE漏洞 使用Metasploit建立一个被动连接,用Ettercap欺骗内网用户连接。


Available targets:(被影响的计算机及IE版本)

Id Name

-- ----

0 Automatic

1 IE 6 on Windows XP SP3

2 IE 7 on Windows XP SP3

3 IE 8 on Windows XP SP3 with JRE ROP

4 IE 8 on Windows XP SP3 with msvcrt

clip_image002

靶机信息

clip_image004

开启数据包转发 用Ettercap欺骗内网用户。

clip_image006

开启Set的Web功能,把邮件攻击关闭掉,也可以开启,有一个公网地址或者网站可以通过邮件去攻击。

clip_image008

clip_image010

clip_image012

1 SET攻击

clip_image014

clip_image016

挂马

clip_image018

站点克隆

clip_image020

clip_image022

其他网站也可以的

clip_image024

clip_image026

选一个载荷

clip_image028

已经调用起来了

clip_image030

Msf的ms12004漏洞的配置全是自动化的 现在只要靶机连接192.168.1.28:8080这个链接就可以了。

clip_image032

我们使用Ettercap欺骗网关DNS

让靶机链接我们挂的马

clip_image034

Dns都是我们攻击机的ip

clip_image036

还好不是那么假

clip_image038

监听到的信息

clip_image040

Shell也到手了

clip_image042

Metasploit 后渗透就不讲述了


2.Set APPLET 欺骗获取shell


clip_image044

靶机

clip_image046

clip_image048

clip_image050

Java applet 第三方程序安全

clip_image052

操作和上述差不多

clip_image054

等待

clip_image056

选一个shell

clip_image058

选一个载荷

我选16

clip_image060

等待连接

clip_image062

欺骗dns

clip_image064

原来主页是百度 不过没有关系

clip_image066

这里相对于用户是透明的,不知道发生了什么。

登录google 让你加载插件,应该不算假吧

运行我们就能拿shell了。

image


3.最近新的JAVA 1.7X java7漏洞也

可以这样使用的,java1.7的用户量也是很大,如果在网站上挂马 ,websploit ,Xss ,set等手段,拿到shell也不是难事。

文章这里就到此为止….

你可能感兴趣的:(set,metasploit,社会工程学,ettercap)