Fast-Track 之大规模客户端攻击篇


上一期的末尾把Fast-Track 之大规模客户端攻击说得很腻害的样子,其实Fast-Track 大规模客户端攻击的实质就是利用Ettercap来发动ARP缓存欺骗与DNS欺骗双结合攻击,并且结合Fast-Track里面以及Matesploit的所有可用于客户端攻击的攻击向量进行渗透攻击。

这听起来好像没什么了不起的,我们来看看平时小黑们在BT5/Kali下是怎么做DNS欺骗+社会工程学攻击的:

一般是开了MSF,利用某个很腻害的exploit,然后开启meterpreter的反向链接的payload,在本机监听某个端口,然后再编写Ettercap的filter脚本,以此实现DNS欺骗之后将用户“交给”MSF处理。

或是利用社会工程学攻击包(SET)克隆一个网站(详细的用法请看这里),往往在克隆的网页藏着种种很腻害的payload,然后再开启利用Ettercap等工具进行ARP缓存欺骗和DNS欺骗,让不明真相的群众们访问你的本机,然后……就没有然后了……

等等等等猥琐的思路╮( ̄▽ ̄)╭

是不是很繁琐捏,又是开MSF配置各种payload各种exploit的,又是开Ettercap配置APR欺骗DNS欺骗什么的。要记住一大堆命令不说,还会经常出错,这让人很是哔~~疼。

幸好,我们可以利用Fast-Track的大规模客户端攻击(Mass Client-Side Attack),只需要简单输入几个数字,即可完成对客户端的渗透攻击。

跟上一篇Fast-Track之Microsoft SQL 注入篇一样,我们进入Fast-Track的命令行界面。

接下来输入你本机的IP地址,并且选择需要什么样的payload,这里我们选择4这个payload。

然后他会问你要 不要开启Ettercap的ARP欺骗功能,选择yes并填入你要欺骗的主机:
这时只需要开启MSF选择你要攻击的exploit并写好Ettercap的filter规则,就可以轻松等待哔~~鸡上线了。

什么?你也许觉得很麻烦,但是在实际的攻击过程中,我们是可以选择不开MSF的,Fast-track里面就已经内置了攻击向量,开MSF的原因是能够利用较新的exploit,而Ettercap的filter规则是一次配置,每次使用只需改动一点变量即可使用,我们发动一次攻击就只需选择几个数字和填入两个IP地址而已啦。

如图,过滤规则已经成功生效,只是我的机子补丁打得牢,并不能反弹一个shell而已。

但是在内网中,你懂的啦。

你可能感兴趣的:(安全开发)