安居多伦多
  • 多市生活
    • 多市生活
    • 加国税务
    • 旅游度假
    • 生活安全
    • 行车安全
    • 窍门集锦
  • 多市书苑
    • 热门
    • 小说
    • 教育
  • 家居信息
    • 家居信息
    • 房屋保养
    • 房屋贷款
    • 房屋租赁
    • 房屋建筑
    • 房前屋后
    • 家居风水
  • 健康保健
    • 健康保健
    • 饮食起居
    • 食品安全
    • 健身锻炼
  • 书苑账户
    • 书苑登入
    • 书苑注册
    • 忘记书苑密码
    • 书苑账户信息
    • 关于我们
    • 联系我们
    • 隐私政策
多伦多书苑
在线书籍:随时阅读,随身听书。
所有书籍 | 人文 | 人物 | 人生 | 健康 | 儿童 | 医学 | 历史 | 历史 | 古典 | 哲学宗教 | 商业 | 外国 | 寓言 | 小说 | 教育 | 风水 | 管理 | 语言 |
为使本公益资源网站能继续提供免费阅读,请勿屏蔽广告。谢谢!报告弹出广告被滥用。
  1. 安居多伦多
  2. 网上书苑
  3. IT
  4. 安全
  5. 黑客大曝光:无线网络安全(第3版)

黑客大曝光:无线网络安全(第3版)

2022-07-19 0人点赞 0条评论
点赞
x
语速1.0: 2.0
进度0:

上一页   |   返回目录   |   下一页

5.1 browser_autopwn:穷人的漏洞使用服务器

这一整章所介绍的技术,都是在“被占领主机”(victim)上,通过“重定向”操作,利用客户端漏洞获得在客户端的主机上执行黑客代码的能力。我们可以看到形形色色的方法,可以在客户端上的用户毫不知情的情况下,被黑客实施了“重定向”操作,只是,在看到这些内容之前,让我们先看一下当手工通过浏览器(browser)去利用一个服务器漏洞的时候,我们可以看到什么样子。这种攻击发生在如图5-1所示的网络中,其总结如表5-1所示。

5.1 browser_autopwn:穷人的漏洞使用服务器

图5-1 我们“被占领网络”的布局

表5-1 图中网络配置总结

5.1 browser_autopwn:穷人的漏洞使用服务器

⚡ 应用层的攻击方式

5.1 browser_autopwn:穷人的漏洞使用服务器

在一个典型的客户端攻击中,攻击者从应用层的漏洞中获得“代码执行”的权力。这些类型的漏洞的例子包括:CVE-2014-4114,这是Microsoft公司的Office软件中,一个OLE对象解析方面的缺陷;还有CVE-2014-4111,这是IE浏览器(Internet Explorer)中的一个“内存崩溃”(memory corruption)的缺陷。相对于这些特定的bug,通常需要转瞬即逝的条件,虽可重现,但较难捕获,与其把精力集中在这个上面,还不如通过展示怎么样使用Metasploit中的browser_autopwn程序漏洞功能,借助于对这种漏洞的攻击,更能理解基于浏览器攻击的原理和使用方法。

5.1.1 使用browser_autopwn程序

Metasploit工具包中的browser_autopwn程序是一个功能模块。该功能模块可以方便地检测许多种客户端的bug,这些漏洞根据它们的特点,以及相互间的历史传参关系,组成了一个“树”状的结构,并称为“Metasploit树”(Metasploit tree),凡是“Metasploit树”中的漏洞,browser_autopwn程序都可以检测到。首先,启动msfconsole程序[1],以便加载browser_autopwn模块。指定服务器的端口号(port number),注意要避免使用TCP方式下的80这个端口号,因为我们将在随后不同的攻击中使用该端口。一个无害的URL用于攻击时传送数据使用,设置这个URL需要通过参数“/ads”,如下所示。

5.1 browser_autopwn:穷人的漏洞使用服务器

最后,在命令中指定一个攻击者可以访问的IP地址,当我们的“外壳”shell程序需要“回连”(connect-back)的时候,就会连接这个IP地址。

5.1 browser_autopwn:穷人的漏洞使用服务器

现在,我们就可以发动browser_autopwn的“引擎”,让它运转起来了。

5.1 browser_autopwn:穷人的漏洞使用服务器

正如你从输出看到的,这个版本的Metasploit装了16个独特的客户端漏洞检测模块。如果“被占领主机”可以被定向到http://10.0.1.9:55550/ads ,那么browser_autopwn模块将检测该客户端浏览器的类型和版本,并且向其传送一个相匹配的漏洞攻击。这里获得浏览器类型和版本的方式是通过“JavaScript脚本”和“用户代理解析”(User-Agent parsing)实现的。

1.通过browser_autopwn检测OS X的浏览器漏洞在下面的例子中,在OS X操作系统上使用Firefox浏览器,在浏览browser_autopwn以前的URL的时候,存在一个Java的“运行时”(runtime)漏洞。假设有一个用户在看到所有关于运行时Jave“超时”(out-of-date)的警告,在发生这种问题的时候,通常会有很多提示信息,图5-2只是显示了其中一个。如果该用户仍然单击通过的时候,你就会在你的msfconsole窗口上,看到如下的信息提示输出出来。

5.1 browser_autopwn:穷人的漏洞使用服务器

图5-2 提示信息

5.1 browser_autopwn:穷人的漏洞使用服务器

如果检测成功,你会得到一个新的连接会话(session),通过这个会话你可以看到下面所列的内容。

5.1 browser_autopwn:穷人的漏洞使用服务器

你也可以与“会话1”(session 1)通过“-i”参数进行交互操作。

5.1 browser_autopwn:穷人的漏洞使用服务器

5.1 browser_autopwn:穷人的漏洞使用服务器

♥ 提示

你可以从本书的网站上找到如何在Mac的操作系统上远程访问远端的浏览器,进而入侵到邻居网络中的内容。这部分内容的链接是:http://www.hackingexposedwireless.com/chapters/ch04.pdf。

2.通过browser_autopwn检测Windows 8的浏览器漏洞和“通过browser_autopwn检测OS X的浏览器漏洞”相似,要通过browser_autopwn检测Windows 8的浏览器漏洞时,如果我们运行了针对Windows的漏洞检测工具,我们就可以得到如下结果。

5.1 browser_autopwn:穷人的漏洞使用服务器

如果程序工作正常,那么就可以以“会话2”(session 2)的方式给我们提供另一个“外壳”shell界面。

5.1 browser_autopwn:穷人的漏洞使用服务器

当然,为了browser_autopwn能“正常”工作,我们必须有一个Windows程序,并且还的确存在漏洞。因为Windows自动升级和及时的补丁更新等技术,所以,其实两者都挺难找到的。作为一种攻击技术的研究工作,我们只能通过创建一个无线“骗子”的无线网络,并且引诱“被占领主机”进入到这个网络中,这样,在这个网络中我们就可以主动地实施很多操作了。这样的操作正如你下面将看到的一样。


  1. msfconsole是Metasploit工具包中的一个程序,相当于实施攻击的主程序,该程序可以动态地加载攻击所需要的模块。——译者注

上一页   |   返回目录   |   下一页

Author:

标签: 暂无
最后更新:2022-07-19

本书评论

取消回复

©2021 安居多伦多 - 版权所有

本站由 好事来 Hostlike.com 提供技术支持。