Kali学习 | 权限提升:5.9 SET_Web攻击向量

Kali学习 | 权限提升:5.9 SET_Web攻击向量

Web攻击向量介绍

Web攻击向量会特意构造出一些对目标而言是可信且具有诱惑力的网页。
SET中的Web攻击向量可以复制出和实际运行的可信站点,看起来和网页完全一样。
这样,目标用户以为自己正在访问一个合法的站点,而不会想到是被攻击。

使用Java applet 攻击实现Web攻击向量

Java applet攻击引入了恶意Java applet程序进行智能化的浏览器检查,确保applet能在目标浏览器中正确运行,同时也能在目标主机上运行攻击载荷。
Java applet攻击并不被认为是Java本身的漏洞,只是当受攻击目标浏览恶意网页时,网页会弹出一个警告。
该警告信息询问是否需要运行一个不被信任的Java applet程序。
由于Java允许用户对一个apple选择任意名字进行签名,用户可以为它的发布者定义为Google和Microsoft等。
这样,很容易使一些人遭受攻击。

(1)启动社会工程学。执行命令如下所示:
在这里插入图片描述
以上输出信息显示了所有的攻击菜单列表。

(2)这里选择社会工程学攻击,输入编号1。将显示如下所示的信息:
在这里插入图片描述
输出的信息显示了社会工程学中,可使用的攻击列表

(3)这里选择Web攻击向量,输入编号2。将显示如下所示的信息:
在这里插入图片描述
输出的信息显示了Web攻击向量中,可使用的攻击方法列表。

(4)这里选择Java applet攻击方法,输入编号1。将显示如下所示的信息:
在这里插入图片描述
输出的信息显示了Java applet攻击的菜单列表。
一般情况下,使用前两种。
其中第一种(Web模块)是社会工程学创建一个一般的网页;
第二种(复制网站)是使用已存在的网页作为一个模块,来攻击网页。

(5)这里选择复制网站,输入编号2。将显示如下所示的信息:
在这里插入图片描述
以上输出的信息显示了可使用的攻击载荷。

(6)这里选择Windows Reverse_TCP Meterpreter攻击载荷,建立一个反向TCP连接。
输入编号2,将显示如下所示的信息:
在这里插入图片描述
以上输出的信息是攻击主机的相关配置。
这时候,当目标主机通过浏览器访问攻击主机时将会被攻击。

(7)此时在目标主机上访问攻击主机,将出现如图所示的界面。
在这里插入图片描述
(8)从该界面可以看到有一个警告对话框,询问是否要运行该程序。该对话框就是Java applet弹出的。从名称中可以看到,是Verified Trusted and secure(VERIFIED)。现在单击“运行”按钮,攻击主机将会创建多个远程会话,如下所示:
在这里插入图片描述
从以上输出的信息中,可以看到创建了4个会话。
此时可以使用sessions命令查看创建的会话。

扫描二维码关注公众号,回复: 8838275 查看本文章

(9)查看会话。执行命令如下所示:
在这里插入图片描述
从输出的信息中,可以看到攻击主机使用不同的端口创建了四个会话。
此时可以选择启动任何一个会话,获取到远程主机的命令行Shell。

(10)启动会话1,并获取远程主机的Shell。执行命令如下所示:

sessions -i 1

在这里插入图片描述
从输出的信息中,可以看到成功的获取到一个远程Shell。

参考书籍:《Kali Linux渗透测试技术详解》

发布了148 篇原创文章 · 获赞 19 · 访问量 3650

猜你喜欢

转载自blog.csdn.net/qq_43233085/article/details/104018447