上一期的末尾把Fast-Track 之大规模客户端攻击说得很腻害的样子,其实Fast-Track 大规模客户端攻击的实质就是利用Ettercap来发动ARP缓存欺骗与DNS欺骗双结合攻击,并且结合Fast-Track里面以及Matesploit的所有可用于客户端攻击的攻击向量进行渗透攻击。
这听起来好像没什么了不起的,我们来看看平时小黑们在BT5/Kali下是怎么做DNS欺骗+社会工程学攻击的:
一般是开了MSF,利用某个很腻害的exploit,然后开启meterpreter的反向链接的payload,在本机监听某个端口,然后再编写Ettercap的filter脚本,以此实现DNS欺骗之后将用户“交给”MSF处理。
或是利用社会工程学攻击包(SET)克隆一个网站(详细的用法请看这里),往往在克隆的网页藏着种种很腻害的payload,然后再开启利用Ettercap等工具进行ARP缓存欺骗和DNS欺骗,让不明真相的群众们访问你的本机,然后……就没有然后了……
等等等等猥琐的思路╮( ̄▽ ̄)╭
是不是很繁琐捏,又是开MSF配置各种payload各种exploit的,又是开Ettercap配置APR欺骗DNS欺骗什么的。要记住一大堆命令不说,还会经常出错,这让人很是哔~~疼。
幸好,我们可以利用Fast-Track的大规模客户端攻击(Mass Client-Side Attack),只需要简单输入几个数字,即可完成对客户端的渗透攻击。
跟上一篇