WebSploit簡介:
l 一個綜合性的,進階的中間人漏洞攻擊架構。
l 由python編寫的開源項目。
主要用于遠端掃描和分析系統漏洞,它可以非常快速容易和快速的發現系統中的漏洞,并用于深入分析。
WebSploit由多個子產品組成,具體如下:
Autopwn – 使用Metasploit掃描和利用服務漏洞;
wmap – 利用Metasploit wmap插件掃描和抓取目标站點;
format infector – 向檔案中注入正向/反向後門;
phpmyadmin – 搜尋phpmyadmin登陸頁面
lfi – 掃描,繞過本地檔案包含漏洞,可以繞過一些WAF
apache users – search server username directory (if use from apache webserver)
Dir Bruter – 枚舉目錄
admin finder – 搜尋背景登陸頁面
MLITM Attack – Man Left In The Middle, XSS Phishing Attacks
MITM – Man In The Middle Attack
新版本增加以下功能:
Java Applet Attack – JAVA Applet攻擊
MFOD Attack Vector – MFOD攻擊
USB Infection Attack – 在Windows建立usb的可執行檔案後門
ARP DOS – 随機mac位址的arp拒絕服務攻擊
下面我測試的版本是Version :2.0.5 BETA
啟動websploit(基于指令行服務)
<a href="http://s2.51cto.com/wyfs02/M00/77/6C/wKioL1ZnyP2QfYrFAAAwaVc9ut4623.png" target="_blank"></a>
基本使用過程:
1.确定攻擊目标
2.查找可用子產品
3.use 使用子產品
4. show options 顯示配置項
5.set 配置選項
6.run 開始執行
7.如果成功,權限擷取
具體參數使用:
show modules #檢視是以可以使用的子產品
主要有web、network、exploit、wireless/bluetooth四個共計子產品
很多時候exploit/autopwn這個子產品使用頻率較高,相當于以前msf的autopwn
<a href="http://s5.51cto.com/wyfs02/M02/77/6C/wKioL1ZnyPbAWju2AABWdjDt_Qs380.png" target="_blank"></a>
案例測試:
測試環境
kali linux ip:192.168.10.19
win_xp ip:192.168.10.13
還是選擇上面的exploit/autopwn
案例1:Browser攻擊
在使用websploit時,需要配合ettercap的dns_spoof(dns欺騙工具)工具
修改kali下/etc/ettercap/etter.dns
<a href="http://s5.51cto.com/wyfs02/M00/77/6C/wKioL1ZnyPewztBzAAAZMmevbjk396.png" target="_blank"></a>
這裡配置是arp攻擊,把所有的dns解析服務指向kali進行欺騙
啟動ettercap工具
ettercap -Tq -i eth0 -M arp -P dns_spoof // //
<a href="http://s2.51cto.com/wyfs02/M01/77/6C/wKioL1ZnyPrg3FhHAABec5RV-Ug657.png" target="_blank"></a>
ettercap成功啟動後開始run websploit的子產品
自動加載browser的exploit
<a href="http://s5.51cto.com/wyfs02/M01/77/6C/wKioL1ZnyPiwiq5mAACHqh-J6hM449.png" target="_blank"></a>
掃描測試完成可以看到結果報告
<a href="http://s5.51cto.com/wyfs02/M00/77/6C/wKioL1ZnyPmAgjqRAAB8HKEguJM913.png" target="_blank"></a>
websploit會自動根據發現的exploit生成對應的攻擊url
<a href="http://s2.51cto.com/wyfs02/M02/77/6C/wKioL1ZnyP2Q8DmnAACm2pgwblw173.png" target="_blank"></a>
當目标汲取通路上面生成的url,就會被對應的漏洞攻擊
<a href="http://s3.51cto.com/wyfs02/M00/77/6C/wKioL1ZnyPvyK0v5AACgn68hEso391.png" target="_blank"></a>
獲得目标的權限以後使用session -i檢視後門
<a href="http://s5.51cto.com/wyfs02/M02/77/6D/wKiom1ZnyIXixyrSAAA6OUXnoDs038.png" target="_blank"></a>
通過session -i 1 可進入meterpreter操作目标系統程序
<a href="http://s5.51cto.com/wyfs02/M00/77/6D/wKiom1ZnyIbBZKEEAAAhhJpncMI240.png" target="_blank"></a>
在meterpreter中通過help可以檢視是以的指令幫助
<a href="http://s2.51cto.com/wyfs02/M02/77/6C/wKioL1ZnyPqCZHTwAAA8Sdg3OUs257.png" target="_blank"></a>
案例2:中間人(mitm)攻擊
使用network的mitm攻擊子產品
<a href="http://s2.51cto.com/wyfs02/M02/77/6E/wKiom1ZnyIzDzyeZAAA6bXbnBUE604.png" target="_blank"></a>
mitm的攻擊很簡單,隻要知道目标PC的IP位址
set RHOST 192.168.10.13 #設定目标機器的IP位址
注:這裡就不需要開啟etttercap
run運作後就可以看到目标PC正在浏覽的所有的圖檔(隻能看到圖檔)
<a href="http://s3.51cto.com/wyfs02/M00/77/6D/wKiom1ZnyITgSYWQAAEzJ6L0zCA581.png" target="_blank"></a>
通
過show modules我們可以看到websploit的network子產品中還有arp攻擊等,是以就需要我們不斷的研究學習了...
END!!!
本文轉自Tar0 51CTO部落格,原文連結:http://blog.51cto.com/tar0cissp/1721120,如需轉載請自行聯系原作者