导语:网络是白帽黑客需要重点关注的一个地方,因为很多威胁都是来自内网,比如网络嗅探,ARP欺骗和MITM(中间人攻击)。本文我们主要讲解的是xerosploit这个框架,提供了很多高级的MITM技术来对内网发起攻击,比如嗅探数据包,窃取密码等。
网络是白帽黑客需要重点关注的一个地方,因为很多威胁都是来自内网,比如网络嗅探,ARP欺骗和MITM(中间人攻击)。本文我们主要讲解的是xerosploit这个框架,提供了很多高级的MITM技术来对内网发起攻击,比如嗅探数据包,窃取密码等。
目录
· xerosploit介绍
· man-in-the-middle
· xerosploit安装
· PSCAN(端口扫描)
· DOS(拒绝服务攻击)
· INJECTHTML(html注入)
· 嗅探
· dspoof
· YPALY
· REPLACE
· Driftnet
xerosploit介绍
xerosploit是一个渗透测试工具集,它的目的是执行中间人攻击来进行测试,包含了各种各样的模块来实现高效的攻击,同时也能执行dos攻击和端口扫描。由bettercap和nmap提供支持。
如果你还不熟悉中间人攻击,那么本文将带你进入内网攻击的世界。
依赖
· nmap
· hping3
· build-essential
· ruby-dev
· libpcap-dev
· libgmp3-dev
· tabulate
· terminaltables
内置功能
· 端口扫描
· 网络映射
· dos攻击
· HTML注入
· JavaScript注入
· 下载intercaption和替换
· 嗅探
· dns欺骗
· 背景音频复现
· 图片替换
· Drifnet
· 页面污染
Man-in-the-middle(中间人攻击)
中间人攻击就是攻击者秘密地转发双发的通信,甚至可能进行修改,而双方还认为他们是直接与对方通信。网上有很多开源的进行中间人攻击的工具,比如ettercap,MIMTF和xerosploit等等。
xerosploit安装
xerosploit是一个中间人攻击工具,只能在Linux系统中运行,执行下列步骤来安装:
开启一个终端并输入:
git clone https://github.com/LionSec/xerosploit.git cd xerosploit ./install.py
它会让你选择一个操作系统,这里我们输入1,选择kali Linux,如图:
然后它会让我们进行网络配置,包括IP地址,MAC地址,网关,网卡和主机名。配置好之后,在xerosploit控制台中输入help来了解最基本的命令和用法:
在这个表格中,有一系列攻击的命令,下一步我们选择扫描命令来扫描整个网络。
扫描
这个命令会扫描整个网络,并查找网络中的所有主机。
在下图中,你可以看到它扫描了所有的存活主机。在这个网络中有那么多的主机,你可以从中选择一个攻击目标。这里我选择105这个IP来执行中间人攻击。
接下来它会让你选择要加载的模块来执行中间人攻击,可以输入help命令来查看帮助,如图:
pscan(端口扫描)
我们先从pscan开始,这是一个端口扫描器,它会扫描网络主机中所有开放的端口,并且识别开放端口中运行的程序的版本。只要输入pscan就可以对目标主机进行端口扫描了,如图:
dos攻击(拒绝服务攻击)
输入dos来加载模块,它会向目标系统发送连续的TCP-SYN请求数据包,让目标系统无法响应合法的请求,其实,这就是执行了SYN洪泛攻击:
dos run
Ctrl+c停止攻击
如果你了解HPING工具的话,你会注意到,这个模块其实就是使用HPING命令来发送无数的SYN请求数据包,如图:
HTML注入
很多网站,只要对用户输入没有进行正确的过滤或者对输入没有进行编码,都会存在HTML注入,攻击者就可以向存在漏洞的网页注入有效的HTML代码。有很多技巧来提交HTML内容,比如使用元素和属性等。
这里我们将会把受害主机的网页替换成我们的。你可以注意到,这里我写了一个index.html文件,内容是”you have been hacked”。我将用这个文件来替换靶机的HTML页面。无论受害者打开什么网页,他都只能看到这个已经替换掉的页面。
首先,写一个文件,我已经写好了一个index.html,并保存在Desktop上:
然后输入injecthtml来加载模块,如图:
接着输入run命令来执行,然后输入保存文件的位置。
太好了,我们成功的替换了靶机原来的页面,如图所示:
Ctrl+c停止攻击
sniff
现在输入sniff来加载嗅探模块来嗅探受害主机上的所有流量,然后输入run来执行,然后它会问你是否想使用ssltrip将HTTPS的URI转变成HTTP的,这样我们就可以抓取明文的登录凭证。我们当然要使用了,所以选择y,如图:
当受害者输入用户名和密码时,这个模块就会嗅探并抓取到所有数据,如图:
现在它会打开一个独立的终端,我们可以看到所有的凭证且都是明文的,如你所见,已经成功捕获了登录凭证,Ctrl+c停止攻击:
dspoof(DNS欺骗)
输入dspoof来加载该模块,它会向所有的目标主机提供虚假的DNS信息,并重定向所有的http流量到一个指定的IP。
接着输入run来执行,它会让你输入一个你想把流量重定向到哪里的IP地址,这里我们输入kali Linux主机的IP,如图:
现在无论受害者打开什么网页,它打开的其实是保存在我的web目录下的页面,也就是前面提到的index.html页面,如图:
Yplay
现在我们来了解一下另一个模块,也就是yplay,它会在受害者的浏览器中播放背景视频的声音。老套路,首先运行yplay,接着执行run,它会让你提供你选择的视频id。
打开你的浏览器,选择你最喜欢的YouTube视频并且想让它在受害者浏览器的后台播放。如果视频有广告,则跳过广告,然后从url中选择id,再回到xerosploit框架中,插入你刚才从url中复制的YouTube视频的id,如图:
febVHEarpeQ
现在不管受害者在用电脑干什么,如果他打开任何网页,他都会后台中播放我们想让它听到的音乐,Ctrl+c来停止攻击:
replace
我希望所有的攻击都非常有趣,而下面这个攻击就更加有意思了。我们将替换受害者网页上的所有图片为我们自己的图片。先输入replace,接着输入run,之后它会让我们图片文件路径,这时你就可以输入你创建的给用户带来意外惊喜的png图片了:
replace run /root/Desktop/1.png
只要受害者打开任何网页,他就会发现网页上已经被替换掉的图片,如下图所示:
Ctrl+c停止攻击
driftnet
这个模块会捕获受害者在浏览网页时看到的所有图片并且保存到本地opt/xerosploit/driftnet目录下,命令如下:
driftnet run
只要一发起攻击,我们就可以在我们的屏幕上显示受害者正在浏览的图片,使用这个工具我们还可以进行更多操作,比如说使用move命令可以移动浏览器显示的内容:
现在你可以去本机上查看,所有受害者系统中浏览的图片都已经成功的保存在我们的系统中了。
不得不说,xerosploit这个框架还是非常有帮助的,能够执行这么多攻击,总之,希望读者们能够喜欢,谢谢大家!