MSF自動化瀏覽器攻擊與後門安裝

2021-07-27 12:06:07 字數 1937 閱讀 2396

0x01:自動化瀏覽器攻擊介紹:

browser_autopwn是

metasploit

提供的輔助功能模組。在使用者訪問

web頁面時,它會自動攻擊受害者的瀏覽器。在開始攻擊之前,

browser_autopwn

能夠檢測使用者使用的瀏覽器型別,

browser_autopwn

將根據瀏覽器的檢測結果,自行部署最合適的

exploit。

0x02:首先進入

metasploit

,然後搜尋該模組,如圖

圖1-1.

圖1-2.

0x03:選擇第二個模組,經過測試發現第乙個模組的

exploit

比第二個的要少很多,選擇之後檢視配置選項,如圖

1-3.

圖1-3.

0x04:設定配置選項,注意

srvhost

代表回連

ip,設定為自己的,

uripath

代表路徑設定,這個設定為

auto

(自動),如圖

圖1-4.

0x05:稍等片刻後會得到乙個自動化攻擊的

url,只要對方開啟了這個

url,模組就會檢測這個瀏覽器的型別以及版本,使用的作業系統,然後根據這些資訊進一步去匹配漏洞,發現漏洞後會自動進行攻擊,成功後返回乙個

圖1-5.

圖1-6.

圖1-7.

0x06:現在開始安裝後門.

圖1-8.

-i 重連時間隔間(秒)

-r 設定回連的ip,設為自己(攻擊方)的

-p 設定回連的埠

-x 開機自動啟動

-h 檢視詳細幫助資訊.

0x07:開啟監聽模組並設定攻擊載荷,

lport

必須要與安裝後門時設定的回連埠相同.

圖1-9.

end:目標機重啟後自動連線.

圖1-10.

其實後門的原理很簡單,攻擊者在得到meterpreter後建立了乙個惡意啟動項並寫入了登錄檔,通過

msconfig可以檢視,然後通過netstat  -an

檢視當前的tcp連線.

圖1-11.

圖1-12.

看完後,你還會為了所謂的執行速度而裸奔嗎?

selenium瀏覽器自動化模組

例項化乙個瀏覽器物件,填寫瀏覽器驅動位置,要加r,放置字元轉義 driver webdriver.chrome r chromedriver.exe 用get方法開啟網頁 driver.get 查詢頁面的 設定 選項,呼叫的方法 通過連線文字查詢元素 找到並點選 driver.find elemen...

web自動化之封裝瀏覽器

思路 主流三款瀏覽器,chrome,firefox,ie。呼叫封裝的方法,通過傳入對應的瀏覽器的名字,開啟對應的瀏覽器 實現方法 通過selenium,設定瀏覽器的驅動和全域性屬性,進而開啟相應的瀏覽器 必備條件 chrome 設定乙個全域性屬性webdriver.chrome.driver 讓指令...

UI自動化實現多瀏覽器執行

背景 目前專案用的ui自動化框架以及執行機制是,teamcity mstest specflow selenium 自動化class liberary專案.每次build成功後,會生成dll。然後把dll的路徑配置到teamcity中,設定好每天固定時間自動執行。因為之前一直是在ie中run,這次是...