• / 29
  • 下载费用:5 金币  

8web浏览端的渗透攻击威胁——网页木马.ppt

关 键 词:
WEB 浏览 渗透 攻击 威胁 网页 木马
资源描述:
组员: 胡雪松 2015140092 邵闯 2015140091 刘全伟 2015140090 张书豪 2015140094 张明喆 2015140063,web浏览端的渗透攻击威胁 ——网页木马,背景介绍、工具介绍及配置过程,01,,攻击过程,02,,攻击结果,03,,CONTENTS,目 录,01,PART ONE,背景介绍、工具介绍及配置过程,背景介绍,随着互联网的发展,恶意攻击者的目标逐步集中在对web网站应用方面的攻击。渗透攻击是指黑客针对特定目标实施的多方位的攻击。这种攻击方式具有很强的针对性,黑客可以花很长的时间对已经确定的目标进行信息的搜集和整理,并结合一切可以利用的攻击手段对目标实施攻击。,工具介绍,系统:KALI用到的工具:beEF+msf利用的IE漏洞是:http://www.rapid7.com/db/modules/exploit/windows/browser/ie_execcommand_uaf,系统配置,用到的beef+msf先配置下:,,,编辑下config.yaml把metasploit :false改成true,再进入extensions/metasploit/同样修改下config.yaml把host跟callback_host 改成自己的IP  这里是220.128,再改动下custom   path:,这样beef已经配置好了。那就运行下metasploit,,运行msf后 数据库连接下,不然上线也会没有提示的。这里的pass 就是extensions/metasploit/config.yaml里面的pass,这样就没有什么问题。我们可以先看一下beef.数据库只要连上了就不会出现msf的api错误的。,02,PART TWO,攻击过程,,进入beef,账号密码beef 配置文件里面有。beef:beef,现在来搞下选择下要显示的页面:,hook.js  运行beef 显示出来的。别忘记运行下apache。,,我们再进入msf,可以自己根据自己的要求来选择。,port可以自已改。,,我用xp+ie7,直接访问下我们的页面192.168.220.128/xss/beef就会显示出来了。,点击 commands-hookeddomain-REDIRECT BROWSER 让他重新跳转到我们msf生成的地址上。beef很多功能。把地址改成192.168.220.128:8080(msf生成的地址),我们就会看到msf上面已经显示出来了。 回显了sessionspayload可以自己去改。我使用的meterpreter载荷,执行sessions -i,,执行sessions -i ID号可以执行任意命令已经是系统权限,,执行下screenshost,03,PART THREE,攻击结果,就可以看到当前主机的屏幕内容。,谢谢大家,
展开阅读全文
1
  金牌文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
0条评论

还可以输入200字符

暂无评论,赶快抢占沙发吧。

关于本文
本文标题:8web浏览端的渗透攻击威胁——网页木马.ppt
链接地址:http://www.gold-doc.com/p-257107.html
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服客服 - 联系我们
copyright@ 2014-2018 金牌文库网站版权所有
经营许可证编号:浙ICP备15046084号-3
收起
展开