渗透测试实战:入侵与利用
1. 执行JavaScript命令
在运行JavaScript命令时,需要发挥创意。它可以自动运行,嵌入广告中,或者通过其他创新方式运行。只需将JavaScript命令中的IP地址变量替换为自己的BeEF服务器的IP地址。例如,之前示例中服务器的IP地址是10.5.8.74,现在要将其替换为你自己BeEF服务器的IP地址。同时,要确保受害者机器能够访问到你的BeEF服务器,否则攻击将无法生效。
使用SET和BeEF时,准备工作至关重要。需要精心规划所有攻击,解决可能出现的问题,减少错误,并尽可能呈现出真实的界面,避免目标环境的用户察觉到被攻击。
2. 中间人攻击(MITM)
中间人攻击在侦察/武器化和入侵/利用阶段都是非常重要的概念。之前我们提到过,可以使用ARPspoof和Ettercap等工具,通过软件方式让自己处于主机之间,或者通过多个网络接口物理地将自己置于其中。之前的目标是获取主机之间的情报,以便为后续的入侵和利用收集重要信息。现在,在渗透测试的更深入阶段,我们将利用这个有利位置,使用一些更强大的工具,而不仅仅是进行窥探。
中间人攻击对于渗透测试非常关键,因为我们试图帮助客户发现并加固网络所抵御的许多攻击都使用了这些技术。如果无法在需要的地方成功获得中间人地位,证明我们的价值将会变得困难。
2.1 树莓派物理中间人攻击
将树莓派物理地置于主机之间是执行中间人攻击的有效方法。这样做无需运行可能因网络基础设施安全设置而失效的工具(例如动态ARP检查DAI)。然而,这种方法也有缺点:
- 物理访问困难 :要实现这一点
超级会员免费看
订阅专栏 解锁全文
4398

被折叠的 条评论
为什么被折叠?



