渗透测试:内网DNS投毒技术劫持会话

标签: WEB安全 | 发表时间:2014-09-12 12:10 | 作者:[email protected]
出处:http://www.freebuf.com

‍本文仅供渗透测试技术学习及教学用途,禁止非法使用‍

最近一段时间一直在研究内网中嗅探的一些方法,各种方式的尝试,才找到一个比较靠谱的一种方式。dns投毒与中间人。ARP掉线太高了。单一的ARP掉线也在10分钟内。

工具列表:

tcpdump
Ferret
Hamster
node
closurether

Ox0

拓扑环境:



攻击机:Kali 10.10.10.237

被攻击机: win7 10.10.10.232

因为只为了测试,只修改了PC1的DNS

Ox01

node安装:

wget http://nodejs.org/dist/v0.8.7/node-v0.8.7.tar.gz
tar zxvf node-v0.8.7.tar.gz 
[email protected]:~/node-v0.8.7# ./configure 
{ "target_defaults": { "cflags": [],
                       "default_configuration": "Release",
                       "defines": [],
                       "include_dirs": [],
                       "libraries": []},
  "variables": { "clang": 0,
                 "gcc_version": 47,
                 "host_arch": "ia32",
                 "node_install_npm": "true",
                 "node_install_waf": "true",
                 "node_prefix": "",
                 "node_shared_openssl": "false",
                 "node_shared_v8": "false",
                 "node_shared_zlib": "false",
                 "node_use_dtrace": "false",
                 "node_use_etw": "false",
                 "node_use_openssl": "true",
                 "target_arch": "ia32",
                 "v8_no_strict_aliasing": 1,
                 "v8_use_snapshot": "true"}}
creating  ./config.gypi
creating  ./config.mk
[email protected]:~/node-v0.8.7# make install

安装完后,执行

npm install -g closurether

如果出现错误

SSL Error: SELF_SIGNED_CERT_IN_CHAIN

symlinking ../lib/node_modules/npm/bin/npm-cli.js -> /usr/local/bin/npm
updating shebang of /usr/local/bin/npm to /usr/local/bin/node
[email protected]:~/node-v0.8.7# npm install -g closurether
npm http GET https://registry.npmjs.org/closurether
npm http GET https://registry.npmjs.org/closurether
npm http GET https://registry.npmjs.org/closurether
npm ERR! Error: SSL Error: SELF_SIGNED_CERT_IN_CHAIN
npm ERR!     at ClientRequest.<anonymous> (/usr/local/lib/node_modules/npm/node_modules/request/main.js:440:26)
npm ERR!     at ClientRequest.g (events.js:185:14)
npm ERR!     at ClientRequest.EventEmitter.emit (events.js:88:17)
npm ERR!     at HTTPParser.parserOnIncomingClient [as onIncoming] (http.js:1455:

找到解决方法是:

[email protected]:~/node-v0.8.7# npm install npm -g --ca=null
npm http GET https://registry.npmjs.org/npm
npm http 200 https://registry.npmjs.org/npm
npm http GET https://registry.npmjs.org/npm/-/npm-1.4.26.tgz
npm http 200 https://registry.npmjs.org/npm/-/npm-1.4.26.tgz
/usr/local/bin/npm -> /usr/local/lib/node_modules/npm/bin/npm-cli.js
[email protected] /usr/local/lib/node_modules/npm
[email protected]:~/node-v0.8.7# npm config set ca=""
[email protected]:~/node-v0.8.7# npm install -g closurether
/usr/local/bin/closurether -> /usr/local/lib/node_modules/closurether/bin/closurether
[email protected] /usr/local/lib/node_modules/closurether
├── [email protected]
├── [email protected]
└── [email protected] ([email protected][email protected][email protected])

再执行closurether已经正常。

这里运行是 DNS走的流量通过本机的服务再转发给访问者。HTTP是正常的。遇到HTTPS会出现一些错误。也没有找到什么好的解决方式一起共勉下。

现在配置好了,来测试一下。

修改下本机的DNS 。指向kali,用closurether来处理DNS信息。(修改DNS也可以在路由上面进行修改。另外也可以DHCP,自动获取DNS的话可以强制获取到自己设置的DNS。怎么实现大家可以自己去测试,这里就不讨论了)

Ox02

修改成功后。可以看到详细的DNS信息与访问信息。

这里。我们当然就用来node来进行JS注入了。

找一个这个文件js

find / -name extern.js

加入测试内容

alert 弹出

加入后。会在默认的列表里面自动加入JS,默认是所有的网站都会注入JS。JS是会缓存的。要清理缓存。也可以new预加载。

想要加入js的url.自要在

/usr/local/lib/node_modules/closurether/tool/cache-sniffer

这个目录里面加入 就可以了。

这里的10086.cn伪造地址 具体想伪装成什么地址,可以在config.json里配置。

JS里面就是我们修改的文件extern.js

这里就可以用js进行投毒。投入flash升级与下载exe识别替换与js获得主机的一些信息。(注意JS死循环)

更加专业的解答可以去看下 EtherDream 博客 专注wifi劫持30年。

Ox03

试一试劫持会话

tcpdump 监听下eth0  生成cap

用ferret处理生成的cap文件 自动在目录会长成一个hamster.txt.

在启用hamster 代理

这样就可以劫持他们的会话了

这里看不懂的可以看看查查中间人攻击。

劫持会话的kali上面集成了很多。如urlsnarf,Cookie Cadger(这种我觉得太方便)这里我不演示这几种了,大家可以自己测试。

Ox04

urlsnarf 劫持的话也只是处理下头文件。

本机我访问下QQ空间。

收到了urlsnarf里面的信息

我们通过抓取到的信息。直接就可以登陆到QQ空间。


在局域网利用信息是很方便的,还有没有隐私。测试成功的有 QQ空间 QQ邮箱,百度网盘。其他的HTTP没有一一测试。我测试的基本都成功。

说的都是常规思路,大牛们求更淫荡的姿态。

最后

我只想做一个安静的美男子。

如果有什么好玩的内网中的思路可以与我分享下mail:Sh4dow[at]lcx.cc

感谢Evil,王老板,开发,这些天一起的努力。

相关 [渗透测试 内网 dns] 推荐:

渗透测试:内网DNS投毒技术劫持会话

- - FreeBuf.COM
‍本文仅供渗透测试技术学习及教学用途,禁止非法使用‍. 最近一段时间一直在研究内网中嗅探的一些方法,各种方式的尝试,才找到一个比较靠谱的一种方式. 单一的ARP掉线也在10分钟内. 攻击机:Kali 10.10.10.237. 被攻击机: win7 10.10.10.232. 因为只为了测试,只修改了PC1的DNS.

DVWA,推荐一个渗透测试演练系统

- - CSDN博客推荐文章
Web漏洞实战教程(DVWA的使用和漏洞分析)PDF下载:. [TOP10]十大渗透测试演练系统. 作者:lhshaoren 发表于2013-7-7 15:56:43 原文链接. 阅读:17 评论:0 查看评论.

[译]网络渗透测试及其,工具及资源

- - 互联网 - ITeye博客
原文地址:http://pen-testing.sans.org/blog/pen-testing/2013/11/21/network-pen-testing-tips-tricks-tools-resources. 侦查--大多数会跳过或缺少的步骤. 如果做得好,可以不使用任何exploit就可以获得访问权限.

Android平台渗透测试套件zANTI 2.0版发布

- - FreeBuf.COM
zANTI是Android平台下的渗透测试套件,最 优雅、最美观的渗透测试套件之一. zPacketEditor – 用于中间人攻击(MITM)测试时可进行人工渗透测试. ICMP重定向 – 使用ICMP重定向支持全双工MITM. MITM特性 – 可拦截下载、重定向URL图片替换和插入HTML.

Maligno:一个开源的渗透测试工具

- - FreeBuf.COM | 关注黑客与极客
今天我想介绍一个能够在渗透测设中帮到你的工具. Maligno是一个基于FreeBSD许可证的开源的渗透测试工具. 使用Python编写,最大限度与Metasploit兼容. 它利用Metasploit framework框架,尤其是msfvenom,来生成AES加密的shellcode,并且在传输前会编码.

如何手工渗透测试Web应用程序(一):入门

- - FreeBuf.COM | 关注黑客与极客
在这个系列文章中,我们将演示如何手工渗透测试web应用程序而不使用自动化工具. 世界上大多数公司都非常关注对web应用程序的手工测试,而不是运行web应用程序扫描器——因为它会限制你的知识和技能,影响在测试中寻找漏洞的视野. 在整个系列文章中,我将使用下面的程序:. NOWASP Mutiliadae是一个包含了40多个漏洞的web应用程序.

为渗透测试准备的 10 大黑客工具

- - ITeye资讯频道
工匠需要相应的技能和工具才能工作,并创造出杰作. 虽然工具是工作的过程中的重要推动因素,但也需要工匠具有相关的经验和专业知识. 渗透测试人员的工具箱非常像工匠的工具箱,可根据业务目标使用各种各样的工具. 在这里,我们将分析一些可用于渗透测试的最佳免费工具. 要注意,这些工具之间没有直接的比较. 这些工具的使用取决于渗透测试者的评估类型.

Kali Linux渗透测试实战 第一章 - 玄魂

- -
1.1 Kali Linux简介. 如果您之前使用过或者了解BackTrack系列Linux的话,那么我只需要简单的说,Kali是BackTrack的升级换代产品,从Kali开始,BackTrack将成为历史. 如果您没接触过BackTrack也没关系,我们从头开始了解Kali Linux. 按照官方网站的定义,Kali Linux是一个高级渗透测试和安全审计Linux发行版.

备用的dns

- - 互联网 - ITeye博客
下载软件 百度找出来了 居然被解析到了本地. cr173 被指向到了 127.0.0.1. 找遍了hosts 和路由器 最后才发现是万恶的联通. 阿里dns 速度和质量都不错. 百度dns 评测说较慢 备胎. 114DNS安全版 (114.114.114.119, 114.114.115.119).

Web应用手工渗透测试——用SQLMap进行SQL盲注测试

- - FreeBuf.COM
本文主要关注SQL注入,假设读者已经了解一般的 SQL注入技术,在我之前的文章中有过介绍,即通过输入不同的参数,等待服务器的反应,之后通过不同的前缀和后缀(suffix and prefix )注入到数据库. 本文将更进一步,讨论SQL盲注,如果读者没有任何相关知识储备,建议先去wikipedia学习一下.