天天看點

Kali Linux Web滲透測試之 WebSploit

WebSploit簡介:

l   一個綜合性的,進階的中間人漏洞攻擊架構。

l   由python編寫的開源項目。

主要用于遠端掃描和分析系統漏洞,它可以非常快速容易和快速的發現系統中的漏洞,并用于深入分析。

WebSploit由多個子產品組成,具體如下:

Autopwn – 使用Metasploit掃描和利用服務漏洞;

wmap – 利用Metasploit wmap插件掃描和抓取目标站點;

format infector – 向檔案中注入正向/反向後門;

phpmyadmin – 搜尋phpmyadmin登陸頁面

lfi – 掃描,繞過本地檔案包含漏洞,可以繞過一些WAF

apache users – search server username directory (if use from apache webserver)

Dir Bruter – 枚舉目錄

admin finder – 搜尋背景登陸頁面

MLITM Attack – Man Left In The Middle, XSS Phishing Attacks

MITM – Man In The Middle Attack

新版本增加以下功能:

Java Applet Attack – JAVA Applet攻擊

MFOD Attack Vector – MFOD攻擊

USB Infection Attack – 在Windows建立usb的可執行檔案後門

ARP DOS – 随機mac位址的arp拒絕服務攻擊

下面我測試的版本是Version :2.0.5 BETA

啟動websploit(基于指令行服務)

<a href="http://s2.51cto.com/wyfs02/M00/77/6C/wKioL1ZnyP2QfYrFAAAwaVc9ut4623.png" target="_blank"></a>

基本使用過程:

   1.确定攻擊目标

   2.查找可用子產品

   3.use  使用子產品

   4. show options 顯示配置項

   5.set  配置選項

   6.run  開始執行

   7.如果成功,權限擷取

具體參數使用:

show modules  #檢視是以可以使用的子產品

主要有web、network、exploit、wireless/bluetooth四個共計子產品

很多時候exploit/autopwn這個子產品使用頻率較高,相當于以前msf的autopwn

<a href="http://s5.51cto.com/wyfs02/M02/77/6C/wKioL1ZnyPbAWju2AABWdjDt_Qs380.png" target="_blank"></a>

案例測試:

測試環境

kali linux    ip:192.168.10.19

win_xp         ip:192.168.10.13

還是選擇上面的exploit/autopwn

案例1:Browser攻擊

在使用websploit時,需要配合ettercap的dns_spoof(dns欺騙工具)工具

修改kali下/etc/ettercap/etter.dns

<a href="http://s5.51cto.com/wyfs02/M00/77/6C/wKioL1ZnyPewztBzAAAZMmevbjk396.png" target="_blank"></a>

這裡配置是arp攻擊,把所有的dns解析服務指向kali進行欺騙

啟動ettercap工具

ettercap -Tq -i eth0 -M arp -P dns_spoof // //

<a href="http://s2.51cto.com/wyfs02/M01/77/6C/wKioL1ZnyPrg3FhHAABec5RV-Ug657.png" target="_blank"></a>

ettercap成功啟動後開始run websploit的子產品

自動加載browser的exploit

<a href="http://s5.51cto.com/wyfs02/M01/77/6C/wKioL1ZnyPiwiq5mAACHqh-J6hM449.png" target="_blank"></a>

掃描測試完成可以看到結果報告

<a href="http://s5.51cto.com/wyfs02/M00/77/6C/wKioL1ZnyPmAgjqRAAB8HKEguJM913.png" target="_blank"></a>

websploit會自動根據發現的exploit生成對應的攻擊url

<a href="http://s2.51cto.com/wyfs02/M02/77/6C/wKioL1ZnyP2Q8DmnAACm2pgwblw173.png" target="_blank"></a>

當目标汲取通路上面生成的url,就會被對應的漏洞攻擊

<a href="http://s3.51cto.com/wyfs02/M00/77/6C/wKioL1ZnyPvyK0v5AACgn68hEso391.png" target="_blank"></a>

獲得目标的權限以後使用session -i檢視後門

<a href="http://s5.51cto.com/wyfs02/M02/77/6D/wKiom1ZnyIXixyrSAAA6OUXnoDs038.png" target="_blank"></a>

通過session -i 1 可進入meterpreter操作目标系統程序

<a href="http://s5.51cto.com/wyfs02/M00/77/6D/wKiom1ZnyIbBZKEEAAAhhJpncMI240.png" target="_blank"></a>

在meterpreter中通過help可以檢視是以的指令幫助

<a href="http://s2.51cto.com/wyfs02/M02/77/6C/wKioL1ZnyPqCZHTwAAA8Sdg3OUs257.png" target="_blank"></a>

案例2:中間人(mitm)攻擊

使用network的mitm攻擊子產品

<a href="http://s2.51cto.com/wyfs02/M02/77/6E/wKiom1ZnyIzDzyeZAAA6bXbnBUE604.png" target="_blank"></a>

mitm的攻擊很簡單,隻要知道目标PC的IP位址

set RHOST 192.168.10.13 #設定目标機器的IP位址

注:這裡就不需要開啟etttercap

run運作後就可以看到目标PC正在浏覽的所有的圖檔(隻能看到圖檔)

<a href="http://s3.51cto.com/wyfs02/M00/77/6D/wKiom1ZnyITgSYWQAAEzJ6L0zCA581.png" target="_blank"></a>

過show modules我們可以看到websploit的network子產品中還有arp攻擊等,是以就需要我們不斷的研究學習了...

END!!!

     本文轉自Tar0 51CTO部落格,原文連結:http://blog.51cto.com/tar0cissp/1721120,如需轉載請自行聯系原作者

繼續閱讀