渗透测试实战:入侵与利用
1. 执行JavaScript命令与前期准备
在运行JavaScript命令时,需要发挥创意。可以让其自动运行,嵌入广告中,或者采用其他创新方式。只需将JavaScript命令中的IP地址变量替换为自己的BeEF服务器的IP地址。例如,之前示例中服务器的IP地址是10.5.8.74,现在要替换为你自己BeEF服务器的IP,同时要确保受害者机器能够访问到BeEF服务器,否则攻击将无法奏效。
无论是使用SET还是BeEF,充分的准备都是关键。要精心规划所有攻击,解决潜在问题,减少错误,并尽可能营造真实的表象,避免目标环境的用户察觉自己已被攻击。
2. 中间人攻击(MITM)
在侦察/武器化以及入侵/利用阶段,中间人攻击是一个重要概念。之前我们提到过,可使用ARPspoof和Ettercap等工具,通过软件或使用多个网络接口将自己置于主机之间。之前的目标是获取主机之间的情报,以便后续用于入侵和利用。现在在渗透测试的深入阶段,我们要利用这个有利位置,使用更强大的工具,而不仅仅是进行窥探。
2.1 物理方式执行MITM攻击
将Raspberry Pi物理地置于主机之间是执行MITM攻击的有效方法。这样无需运行可能因网络基础设施安全设置而失效的工具(如动态ARP检测DAI)。然而,这种方法存在一些缺点:
-物理访问困难:要实现这一点,可能需要进入数据中心或网络机柜,将设备插入两台主机之间。这些敏感区域通常需要高级权限才能访问,可能需要进行社会工程学工作来获取访问权限。
-可见性受限:根据设备所连接