0x01:自動化瀏覽器攻擊介紹:
browser_autopwn是
metasploit
提供的輔助功能模組。在使用者訪問
web頁面時,它會自動攻擊受害者的瀏覽器。在開始攻擊之前,
browser_autopwn
能夠檢測使用者使用的瀏覽器型別,
browser_autopwn
將根據瀏覽器的檢測結果,自行部署最合適的
exploit。
0x02:首先進入
metasploit
,然後搜尋該模組,如圖
圖1-1.
圖1-2.
0x03:選擇第二個模組,經過測試發現第乙個模組的
exploit
比第二個的要少很多,選擇之後檢視配置選項,如圖
1-3.
圖1-3.
0x04:設定配置選項,注意
srvhost
代表回連
ip,設定為自己的,
uripath
代表路徑設定,這個設定為
auto
(自動),如圖
圖1-4.
0x05:稍等片刻後會得到乙個自動化攻擊的
url,只要對方開啟了這個
url,模組就會檢測這個瀏覽器的型別以及版本,使用的作業系統,然後根據這些資訊進一步去匹配漏洞,發現漏洞後會自動進行攻擊,成功後返回乙個
圖1-5.
圖1-6.
圖1-7.
0x06:現在開始安裝後門.
圖1-8.
-i 重連時間隔間(秒)
-r 設定回連的ip,設為自己(攻擊方)的
-p 設定回連的埠
-x 開機自動啟動
-h 檢視詳細幫助資訊.
0x07:開啟監聽模組並設定攻擊載荷,
lport
必須要與安裝後門時設定的回連埠相同.
圖1-9.
end:目標機重啟後自動連線.
圖1-10.
其實後門的原理很簡單,攻擊者在得到meterpreter後建立了乙個惡意啟動項並寫入了登錄檔,通過
msconfig可以檢視,然後通過netstat -an
檢視當前的tcp連線.
圖1-11.
圖1-12.
看完後,你還會為了所謂的執行速度而裸奔嗎?
selenium瀏覽器自動化模組
例項化乙個瀏覽器物件,填寫瀏覽器驅動位置,要加r,放置字元轉義 driver webdriver.chrome r chromedriver.exe 用get方法開啟網頁 driver.get 查詢頁面的 設定 選項,呼叫的方法 通過連線文字查詢元素 找到並點選 driver.find elemen...
web自動化之封裝瀏覽器
思路 主流三款瀏覽器,chrome,firefox,ie。呼叫封裝的方法,通過傳入對應的瀏覽器的名字,開啟對應的瀏覽器 實現方法 通過selenium,設定瀏覽器的驅動和全域性屬性,進而開啟相應的瀏覽器 必備條件 chrome 設定乙個全域性屬性webdriver.chrome.driver 讓指令...
UI自動化實現多瀏覽器執行
背景 目前專案用的ui自動化框架以及執行機制是,teamcity mstest specflow selenium 自動化class liberary專案.每次build成功後,會生成dll。然後把dll的路徑配置到teamcity中,設定好每天固定時間自動執行。因為之前一直是在ie中run,這次是...