網絡是白帽駭客需要重點關注的一個地方,因為很多威脅都是來自內網,比如網絡偵測,ARP欺騙和MITM(中間人攻擊)。本文我們主要講解的是xerosploit這個框架,提供了很多高級的MITM科技來對內網發起攻擊,比如偵測數据包,竊取密碼等。
目錄
·xerosploit介紹
· man-in-the-middle
· xerosploit安裝
· PSCAN(埠掃描)
· DOS(拒絕服務攻擊)
· INJECTHTML(html注入)
· 偵測
· dspoof
· YPALY
· REPLACE
· Driftnet
xerosploit介紹
xerosploit是一個滲透測試工具集,它的目的是執行中間人攻擊來進行測試,包含了各種各樣的模塊來實現高效的攻擊,同時也能執行dos攻擊和埠掃描。由bettercap和nmap提供支援。
如果你還不熟悉中間人攻擊,那麼本文將帶你進入內網攻擊的世界。
依賴
·nmap
· hping3
· build-essential
· ruby-dev
· libpcap-dev
· libgmp3-dev
· tabulate
· terminaltables
內寘功能
· 埠掃描
· 網絡映射
· dos攻擊
· HTML注入
· JavaScript注入
· 下載intercaption和替換
· 偵測
· dns欺騙
· 背景音訊複現
· 圖片替換
· Drifnet
· 頁面污染
Man-in-the-middle(中間人攻擊)
中間人攻擊就是攻擊者秘密地轉發雙發的通信,甚至可能進行修改,而雙方還認為他們是直接與對方通信。網上有很多開源的進行中間人攻擊的工具,比如ettercap,MIMTF和xerosploit等等。
xerosploit安裝
xerosploit是一個中間人攻擊工具,只能在Linux系統中運行,執行下列步驟來安裝:
開啟一個終端並輸入:
git clone https://github.com/LionSec/xerosploit.git
cd xerosploit
./install.py
它會讓你選擇一個作業系統,這裡我們輸入1,選擇kali Linux,如圖:
然後它會讓我們進行網絡配寘,包括IP地址,MAC地址,閘道,網卡和主機名。配寘好之後,在xerosploit控制台中輸入help來瞭解最基本的命令和用法:
在這個表格中,有一系列攻擊的命令,下一步我們選擇掃描命令來掃描整個網絡。
掃描
這個命令會掃描整個網絡,並查找網絡中的所有主機。
在下圖中,你可以看到它掃描了所有的存活主機。在這個網絡中有那麼多的主機,你可以從中選擇一個攻擊目標。這裡我選擇105這個IP來執行中間人攻擊。
接下來它會讓你選擇要加載的模塊來執行中間人攻擊,可以輸入help命令來查看幫助,如圖:
pscan(埠掃描)
我們先從pscan開始,這是一個埠掃描器,它會掃描網絡主機中所有開放的埠,並且識別開放埠中運行的程式的版本。只要輸入pscan就可以對目標主機進行埠掃描了,如圖:
dos攻擊(拒絕服務攻擊)
輸入dos來加載模塊,它會向目標系統發送連續的TCP-SYN請求數据包,讓目標系統無法響應合法的請求,其實,這就是執行了SYN洪泛攻擊:
dosrun
Ctrl+c停止攻擊
如果你瞭解HPING工具的話,你會注意到,這個模塊其實就是使用HPING命令來發送無數的SYN請求數据包,如圖:
HTML注入
很多網站,只要對用戶輸入沒有進行正確的過濾或者對輸入沒有進行編碼,都會存在HTML注入,攻擊者就可以向存在漏洞的網頁注入有效的HTML程式碼。有很多技巧來提交HTML內容,比如使用元素和内容等。
這裡我們將會把受害主機的網頁替換成我們的。你可以注意到,這裡我寫了一個index.html檔案,內容是”you have been hacked”。我將用這個檔來替換靶機的HTML頁面。無論受害者打開什麼網頁,他都只能看到這個已經替換掉的頁面。
首先,寫一個檔案,我已經寫好了一個index.html,並保存在Desktop上:
然後輸入injecthtml來加載模塊,如圖:
接著輸入run命令來執行,然後輸入保存檔案的位置。
太好了,我們成功的替換了靶機原來的頁面,如圖所示:
Ctrl+c停止攻擊
sniff
現在輸入sniff來加載偵測模塊來偵測受害主機上的所有流量,然後輸入run來執行,然後它會問你是否想使用ssltrip將HTTPS的URI轉變成HTTP的,這樣我們就可以抓取明文的登入憑證。我們當然要使用了,所以選擇y,如圖:
當受害者輸入用戶名和密碼時,這個模塊就會偵測並抓取到所有數據,如圖:
現在它會打開一個獨立的終端,我們可以看到所有的憑證且都是明文的,如你所見,已經成功捕獲了登入憑證,Ctrl+c停止攻擊:
dspoof(DNS欺騙)
輸入dspoof來加載該模塊,它會向所有的目標主機提供虛假的DNS資訊,並重定向所有的http流量到一個指定的IP。
接著輸入run來執行,它會讓你輸入一個你想把流量重定向到哪裡的IP地址,這裡我們輸入kali Linux主機的IP,如圖:
現在無論受害者打開什麼網頁,它打開的其實是保存在我的web目錄下的頁面,也就是前面提到的index.html頁面,如圖:
Yplay
現在我們來了解一下另一個模塊,也就是yplay,它會在受害者的瀏覽器中播放背景視頻的聲音。老套路,首先運行yplay,接著執行run,它會讓你提供你選擇的視頻id。
打開你的瀏覽器,選擇你最喜歡的YouTube視頻並且想讓它在受害者瀏覽器的後臺播放。如果視頻有廣告,則跳過廣告,然後從url中選擇id,再回到xerosploit框架中,插入你剛才從url中複製的YouTube視頻的id,如圖:
febVHEarpeQ
現在不管受害者在用電腦幹什麼,如果他打開任何網頁,他都會後臺中播放我們想讓它聽到的音樂,Ctrl+c來停止攻擊:
replace
我希望所有的攻擊都非常有趣,而下麵這個攻擊就更加有意思了。我們將替換受害者網頁上的所有圖片為我們自己的圖片。先輸入replace,接著輸入run,之後它會讓我們圖片檔案路徑,這時你就可以輸入你創建的給用戶帶來意外驚喜的png圖片了:
replacerun/root/Desktop/1.png
只要受害者打開任何網頁,他就會發現網頁上已經被替換掉的圖片,如下圖所示:
Ctrl+c停止攻擊
driftnet
這個模塊會捕獲受害者在流覽網頁時看到的所有圖片並且保存到本地opt/xerosploit/driftnet目錄下,命令如下:
driftnet
run
只要一發起攻擊,我們就可以在我們的荧幕上顯示受害者正在瀏覽的圖片,使用這個工具我們還可以進行更多操作,比如說使用move命令可以移動瀏覽器顯示的內容:
現在你可以去本機上查看,所有受害者系統中瀏覽的圖片都已經成功的保存在我們的系統中了。
不得不說,xerosploit這個框架還是非常有幫助的,能够執行這麼多攻擊,總之,希望讀者們能够喜歡,謝謝大家!