- 前言
- 攻击过程
一. 前言
1. MSF模块:browser_autopwn2
browser_autopwn2是Metasploit提供的辅助功能模块。在受害者访问Web页面时,它会自动攻击受害者的浏览器。在开始攻击之前,browser_autopwn2能够检测用户使用的浏览器类型, browser_autopwn2将根据浏览器的检测结果,自行选择最合适的EXP。
二. 攻击过程
1. 攻击环境
攻击机:kali linux 2019.1
靶机:Windows xp Professional sp3
2. 攻击步骤
2.1 使用Ettercap进行DNS欺骗
该过程参考使用Ettercap实现DNS欺骗的简单测试一文
2.2 使用browser_autopwn2模块生成恶意URL
1 | /etc/init.d/postgresql start |
2.3 添加跳转脚本
进入网站目录下,修改index.html
文件,设置如下内容
1 | <script language="javascript" type="text/javascript"> |
注意将Hello!
修改为MSF生成的恶意url
2.4 靶机访问
靶机访问百度网站,可以看到页面跳转,此时MSF已经开始进行攻击
2.5 启动会话
MSF创建会话之后,我们需要手动启用会话
1 | sessions -l |
1 | sessions -i 1 #1为目标机器id |
在攻击过程中可能会出现浏览器崩溃等情况,可以多尝试几次
1 | getuid |
关于命令行乱码问题可以调整Linux终端的编码类型为GBK2312