文件下载欺骗

释放双眼,带上耳机,听听看~!

网安引领时代,弥天点亮未来   




 


环境介绍

攻击机:192.168.214.135 (kali)

靶机:192.168.214.129

(win 2008 datacenter)

网关:192.168.214.2

本次实验需要两种工具:

  • metaspolit-framework

  • bettercap

其中metaspolit-framework为kali自带,

bettercap可使用以下命令进行下载安装:

apt-get install bettercap


攻击准备

1.使用以下方式制作payload 

注意,这里的payload名字必须为payload,否则需要修改bettercap下js的配置文档:

路径:/usr/share/bettercap/caplets/download-autopwd/download-autopwd.js

2.制作好payload之后使用以下命令将其放入bettercap的目录里

3.使用命令打开bettercap

eth0为kali所在内网网卡,如果使用其他的网卡的话更换名字即可。

4.依次使用以下命令

net.recon onarp.spoof ondownload-autopwd/download-autopwd

最终效果如下: 

5.在靶机上使用命令arp-a查看arp表,发现攻击机的mac地址和网关地址192.168.214.2的mac地址一致,说明arp欺骗成功

6.在kali中使用命令msfconsole打开metaspolit,然后使用以下命令进行配置


开始攻击

1.靶机随便打开一个可下载exe文件的页面,但必须为http协议,进行文件下载

2.发现这里下载的文件名字是源网页下载文件的名字。在kali打开bettercap窗口可发现文件下载记录

3.靶机下载完毕后在本地运行该程序,在攻击机上可发现已连接payload成功


总结思考

    在进行实验的时候由于靶机被arp攻击,所以浏览网页速度会明显变慢,下载文件也会有延迟,这是正常现象。此次实验中只是简单的进行讲解,其中payload的免杀没有提到,还有download-autopwd模块不仅仅只针对Windows系统和exe文件。在/usr/share/bettercap/caplets/download-autopwd/readme.md文件有对该模块详细的解释,有兴趣的话可以自行研究。




学海浩茫,

予以风动,
必降弥天之润!


   弥  天

安全实验室


本文源自微信公众号:弥天安全实验室

人已赞赏
安全工具

首届弥天安全实验室技术沙龙

2019-10-18 17:17:20

安全工具

浅谈信息搜集

2019-10-18 17:17:45

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索