Fast-Track 之大规模客户端攻击篇

本文详细介绍了如何利用Fast-Track进行大规模客户端攻击,通过Ettercap结合ARP和DNS欺骗,辅以社会工程学策略。通常,攻击者会使用MSF和Ettercap的复杂流程,但在Fast-Track中,只需简单命令即可发起攻击。通过选择payload和开启Ettercap ARP欺骗,可以更高效地渗透内网目标。虽然示例未能反弹shell,但在实际内网环境中效果显著。
摘要由CSDN通过智能技术生成

在这里插入图片描述
上一期的末尾把Fast-Track 之大规模客户端攻击说得很腻害的样子,其实Fast-Track 大规模客户端攻击的实质就是利用Ettercap来发动ARP缓存欺骗与DNS欺骗双结合攻击,并且结合Fast-Track里面以及Matesploit的所有可用于客户端攻击的攻击向量进行渗透攻击。

这听起来好像没什么了不起的,我们来看看平时小黑们在BT5/Kali下是怎么做DNS欺骗+社会工程学攻击的:

一般是开了MSF,利用某个很腻害的exploit,然后开启meterpreter的反向链接的payload,在本机监听某个端口,然后再编写Ettercap的filter脚本,以此实现DNS欺骗之后将用户“交给”MSF处理。

或是利用社会工程学攻击包(SET)克隆一个网站(详细的用法请看这里),往往在克隆的网页藏着种种很腻害的payload,然后再开启利用Ettercap等工具进行ARP缓存欺骗和DNS欺骗,让不明真相的群众们访问你的本机,然后……就没有然后了……

等等等等猥琐的思路╮( ̄▽ ̄)╭

是不是很繁琐捏,又是开MSF配置各种payload各种exploit的,又是开Ettercap配置APR欺骗DNS欺骗什么的。要记住一大堆命令不说,还会经常出错,这让人很是哔~~疼。

幸好,我们可以利用Fast-Track的大规模客户端攻击(Mass Client-Side Attack),只需要简单输入几个数字,即可完成对客户端的渗透攻击。

跟上一篇

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值