Kali渗透测试:使用browser_autopwn2模块进行渗透攻击
如果觉得一个一个地选择模块很麻烦, 也可以使用browser_autopwn模块。这种攻击的思路是渗透者构造一个攻击用的Web服务器,然后将这Web服务器的地址发给我目标用户,当目标用户使用有漏洞的浏览器打开这个地址的时候,攻击用的Web服务器就会向浏览器发送各种攻击脚本,如果其中某个攻击脚本攻击成功,就会在目标主机上建立一个Meterpreter会话。
实 验 环 境
攻击机:Linux kali 5.10.0 IP: 192.168.68.125
靶机:Windows XP( Service Pack 3)
实 验 步 骤
1. 启动Metasploit
在Kali中进入msf6,输入如下命令:
┌──(kali㉿kali)-[~]
└─$ msfconsole
在Metasploit中有两个browser_autopwn模块,输入search autopwn , 如下图所示:
2. 在Metasploit中启动browser_autopwn模块
以上图中的browser_autopwn2为例,利用这个模块建立一个攻击用的Web服务器。输入如下命令:
msf6 > use auxiliary/server/browser_autopwn2
使用show options命令查看这个模块需要设置的参数:
msf6 auxiliary(server/browser_autopwn2) > show options
结果如下图所示:
图中所示的必需的参数一共有8个,比较重要的是SRVHOST和SRVPORT,其中SRVHOST表示Web服务器的地址,SRVPORT表示Web服务器的端口。URIPATH表示Web服务器的目录。这些值不用特意设置,保持默认即可。
3. 启动服务器
执行命令run,启动服务器。
msf6 auxiliary(server/browser_autopwn2) > run
如下图所示:
执行之后,在IP地址为192.168.68.125的主机上建立一个用来攻击的Web服务器,这个服务器集成了很多浏览器漏洞。这些漏洞需要一个一个启动,所有模块都启动成功以后,我们将这个链接发送个靶机,系统为Win XP,使用IE浏览器。
4. 在靶机的浏览器上打开链接
,在靶机上使用IE浏览器打开这个链接,如下图所示:
5. 返回Kali主机,攻击成功
在Kali系统中,服务器不断向靶机的浏览器发送各种渗透模块,如下图所示:
进入会话,执行dir命令,如下图所示:
使用browser_autopwn2能否成功取决于目标主机使用的浏览器类型和所安装的插件。对于现在更新的很快的浏览器,实际效果并不好,极少会成功。browser_autopwn和browser_autopwn2工作原理相同,这里不再赘述。
3