WPAD中间人攻击

admin 2024年11月13日23:30:46评论30 views字数 1428阅读4分45秒阅读模式

WPAD简介

WPAD全称是网络代理自动发现协议(Web Proxy Autodiscovery Protocol),通过让浏览器自动发现代理服务器,定位代理配置文件,下载编译并运行,最终自动使用代理访问网络

WPAD原理

用户在访问网页时,首先会去查询PAC文件的位置,具体方式如下:

  • DHCP服务器:Web浏览器向DHCP服务器发送DHCP INFORM查询PAC文件位置,DHCP服务器返回DHCP ACK数据包,包含PAC文件位置

  • DNS查询方式:Web浏览器向DNS服务器发起WPAD+X的查询,DNS服务器返回提供WPAD主机的IP地址,Web浏览器通过该IP的80端口下载wpad.dat

  • NBNS查询方式

补充说明:

1、Windows 2K 、XP、2K3只支持DNS和NetBIOS

2、Windows Vista之后(包括 2K8、 Win7、Win8.x、Win 10)支持DNS、NBNS、LLMNR

3、如果DHCP和DNS服务器均没有响应,同时当前缓存没有所请求的主机名,且当前系统支持LLMNR(Link-Local Multicast Name Resolution),则首先发起广播LLMNR查询,如果没有响应再发起广播NBNS查询,如果有主机回应PAC文件位置,Web浏览器通过该IP的80端口下载wpad.dat

WPAD中间人攻击

WPAD漏洞

根据WPAD的原理,如果被攻击用户发起NBNS查询时伪造NBNS响应,那么就能控制其通过伪造的代理服务器上网,达到会话劫持的目的

WPAD中间人攻击

WPAD欺骗

Responder

下面使用Responder工具来进行NBNS欺骗攻击:

Step 1:使用以下参数运行Responder实施WPAD欺骗

./Responder.py -I eth0 -w -F

WPAD中间人攻击

Step 2:之后受害者打开浏览器后访问(清除会话的情况下)会强制认证一次

WPAD中间人攻击

WPAD中间人攻击

Step 3:之成功捕获用户的Net-NTLM Hash

WPAD中间人攻击

Inveigh实现

Inveigh下载地址:https://github.com/Kevin-Robertson/Inveigh

Step 1:使用管理员权限打开攻击机器的powershell依次输入以下命令

. .Inveigh.ps1Invoke-Inveigh -ConsoleOutput Y#PS:如果有执行策略限制再加一条Set-ExecutionPolicy Bypass -Scope Process

WPAD中间人攻击

Step 2:当用户打开浏览器时会自动进行一次WPAD身份认证(用户之前已清除会话的情况下),而且不验证无法正常访问

WPAD中间人攻击

WPAD中间人攻击

Step 3:之后成功捕获到用户Net-NTLM Hash值

WPAD中间人攻击

WPAD中间人攻击

InveighZero

项目地址:https://github.com/Kevin-Robertson/InveighZero

WPAD中间人攻击

Step 1:之用管理员权限打开攻击机器的cmd之后执行以下命令

Inveigh.exe

WPAD中间人攻击

Step 2:之后进行身份认证

WPAD中间人攻击

Step 3:成功捕获到用户的Net-NTLM Hash

WPAD中间人攻击

WPAD中间人攻击

参考链接

https://max.book118.com/html/2017/1101/138462395.shtm

文末扩展

内网渗透工具持续更新,后续有机会也会对一些工具的使用结合环境进行演示分享:

https://github.com/Al1ex/Pentest-tools

WPAD中间人攻击

其余的中间人攻击手法后期将会补上~

下期预告:AD CS Realy详解(算是迟来的文章吧,之前没有时间发,后续补)~

原文始发于微信公众号(七芒星实验室):WPAD中间人攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月13日23:30:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WPAD中间人攻击https://cn-sec.com/archives/1641214.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息