當我們的目標隱藏在一個IP或一個模糊的網絡後,我們發動客戶端攻擊。客戶端攻擊是在用戶交互的幫助下進行的,以收集所需的信息。例如—使用鏈接、圖像或更新,目標被提升到在其係統中運行代碼。
為了確保目標計算機和用戶計算機都在同一個網絡上,我們使用NAT網絡。
安裝的麵紗
使用下麵的鏈接,我們可以安裝最新版本的Veil -
https://github.com/Veil-Framework/Veil
你可以使用這個GitHub鏈接下載Veil的資源庫,然後直接到終端找到我們想要下載它的位置。
有效載荷的概述
一旦安裝了Veil,我們會注意到它有以下命令-
退出以關閉程序。
獲取工具的信息。
使用任何工具。
列表更新工具。
更新來更新麵紗。
在麵紗中使用的兩種工具包括-逃避和武器。規避是用來創建一個不被殺毒軟件檢測到的後門。彈藥是用來製造有效載荷的。有效負載的第一部分基本上由它的編程語言組成,第二部分由它的類型組成。第三部分有助於建立聯係。我們選擇的有效負載的一個示例是meterpreter/rev_https。
生成麵紗後門
在這一步中,我們將使用後門生成一個Veil。這個過程有助於繞過大多數殺毒軟件。為了確保它不被反病毒程序標記,我們需要使後門程序盡可能獨特,這樣它就不會被反病毒程序簽名的大型數據庫檢測到。
監聽連接
這個過程包括使用Metasploit框架監聽傳入的連接。我們可以在Metasploit中使用以下命令-
使用開發/多/處理程序
測試後門
我們的後門使用反向載荷。為了測試後門是否正常工作,我們將把它放在web服務器上。之後,我們將從目標係統下載它。我們將把後門在線使用卡利機器作為網站。如果它工作正常,那麼Kali機器將顯示從目標係統接收到的連接的消息。這意味著我們已經侵入了目標係統,並完全控製了機器。
使用sysinfo命令,我們可以檢查後門是否與目標係統的其他詳細信息(如操作係統、體係結構、登錄用戶等)一起正常工作。
假bdm1更新
如果目標計算機沒有下載我們作為圖像、鏈接或更新共享的文件,那麼我們需要偽造一個更新來創建一個無法檢測的後門。這可以通過使用假網絡或發起MITM攻擊來實現。
如果網絡是有線的,我們可以使用一個名為Evilgrade的工具來創建一個虛假的更新。可透過此連結-下載
https://github.com/PacktPublishing/Fundamentals-of-Ethical-Hacking-from-Scratch
下載完成後,我們可以運行Evilgrade來查看可以從諾基亞、Safari、穀歌等知名公司劫持的更新列表。
一旦目標係統檢查更新,它們將被重定向到運行Evilgrade的IP地址。使用sysinfo命令,我們可以檢查是否成功侵入了目標係統。
保護運輸方式
為了防止潛在的攻擊或避開我們不熟悉的網絡,我們可以使用XArp等工具。防止這種虛假更新攻擊的另一種方法是使用HTTP而不是HTTP。
WinMD5是Windows上一個有用的工具,它允許用戶計算文件的校驗和,並讓他們知道文件是否被修改,以防止下載虛假更新的風險。為了保證文件的安全,簽名的校驗和和值應該相同。可透過以下連結下載-