Evil FOCA-內網劫持工具使用

2021-02-16 黑白之道

大家好,我是Alex。今天教大家使用一款windows下一款輕量級的劫持工具,叫Evil FOCA。

https://github.com/ElevenPaths/EvilFOCA/releases

除此之外,還有一個劫持工具就是Cain。Evil FOCA這個工具是基於.NET開發的,所以需要.NET4或者更高版本支持,還需安裝Winpcap。相比於其他劫持工具而言,EvilFoca更加小巧、輕便、簡單,其效果也更加顯著高效。

攻擊方式:

1.    在iPv4環境下,通過ARP欺騙和DHCP ACK注入進行中間人攻擊

2.    在iPv6環境下,通過鄰網欺騙,SLAAC攻擊,偽造DHCPv6進行中間人攻擊

3.    iPv4下,通過ARP欺騙進行Dos攻擊

4.    iPv6下,通過SLLAAC攻擊進行Dos

5.    DNS劫持

被攻擊:IP 192.168.1.171

攻擊者:IP 192.168.1.19

網關:  IP 192.168.1.1

選擇MITM IPv4填寫網關和被攻擊IP

這樣已經開始了,我們使用DNS Hijacking,wildcard劫持所有域名!

IPv6也是可以劫持的,目前我這裡的網絡無法設置,大家可以自行嘗試。注意只能劫持HTTP的網址,對於HTTPS 加密的網站無能為力。kali下大家可以結合使用sslstrip劫持加密網站。

教程到此結束了!!!

黑客劫持瀏覽器 年獲利超百萬元

劫持帝?看完這個教程 你也可以

剪貼板劫持:複製粘貼中暗藏殺機

相關焦點

  • 內網滲透(十四) | 工具的使用|Impacket的使用
    mqtt_check.py:簡單的MQTT示例,旨在使用不同的登錄選項。可以很容易地轉換成帳戶/密碼暴力工具。 rdp_check.py:[MS-RDPBCGR ]和[MS-CREDSSP]部分實現只是為了達到CredSSP身份驗證。此示例測試帳戶在目標主機上是否有效。
  • 【內網滲透系列】|15-內網滲透、橫向攻擊思路(文末贈送【 內網滲透 】書籍)
    2、內網防火牆與殺毒軟體內網防火牆,內網態勢感知,內網流量監控,ids,ips等安全設備都會給橫向攻擊的開展造成很大的麻煩,應對措施有,對傳輸流量進行加密,修改cs流量特徵,禁止大規模內網探測掃描等等。
  • 警惕:NSABuffMiner挖礦木馬對企業內網的攻擊正在增長
    如果攻擊成功,將會把x86.dll/x64.dll注入到目標系統,從而實現病毒下載;清空所有臨時目錄、IE緩存、回收站等防止被溯源;調用cipher實用工具使得被刪除的病毒文件無法被恢復。smss.exe;0osk.exe釋放文件並實現將osk.exe映像劫持到C:\Windows\Fonts\lsass.exe;從目前來看,由於被釋放出來的smss.exe與lsass.exe模塊,均由於是個帶密碼的自解壓包,即便通過映像劫持得到執行權仍然無法正常運行,並且由於這兩個自解壓包裡面僅是一個txt文本,因此我們猜測後續這兩個模塊可以靈活調整為別的病毒模塊。
  • 黑客工具:內網滲透神器Cobalt Strike,英雄聯盟中的無盡之刃
    同時,Cobalt Strike還可以調用Mimikatz等其他知名工具,因此廣受技術大佬的喜愛。360評價APT-TOCS攻擊儘管看起來已經接近APT水準的攻擊能力,但並非更多依賴攻擊團隊自身的能力,而是依託商業的自動化攻擊測試平臺來達成。
  • 適用於滲透測試不同階段的工具收集整理
    https://github.com/killswitch-GUI/CobaltStrike-ToolKit內網漫遊CrackMapExec:使用Python編寫的一款工具,堪稱Windows活動目錄/域環境滲透測試裡的一把瑞士軍刀。
  • 新手教程:區域網DNS劫持實戰
    其他的正常大型站點,尤其是我們經常使用的一些網站,不會出現此類問題,而需要登錄的,經常遭遇釣魚的,正是這些站點。因此,遭遇這種情況的時候,一定不要輕易的填寫用戶名和密碼。 這種攻擊的影響的範圍一般是很小的,只局限魚一個內網的範圍,總體來說還是不必擔心過多,當然,如果是運營商劫持,那就另當別論,不過運營商劫持一般也只是插入廣告,不會大膽的直接用這種方式進行釣魚攻擊。
  • 5分鐘搞定內網穿透工具-ngrok
    1、問題描述 因為要做微信公眾號的H5開發,獲取微信用戶信息的時候,微信回調需要用到域名,因項目剛啟動,客戶還沒申請域名和伺服器,為了不耽誤開發,想通過將本機映射成可以通過域名訪問,開發機器在內網中2.1 開始使用ngrok是國外的一款軟體,國外的就不說了,有點小複雜,直接用的國內版:Sunny-Ngrok,國內Ngrok官網:https://www.ngrok.cc/
  • Evil-Twin 框架:一個用於提升 WiFi 安全性的工具 | Linux 中國
    有很多工具都可以對 WiFi 的安全性進行審計,但是沒有一款工具可以測試大量不同的攻擊場景,也沒有能和其他工具集成得很好的工具。Evil-Twin Framework(ETF)用於解決 WiFi 審計過程中的這些問題。審計者能夠使用 ETF 來集成多種工具並測試該 WiFi 在不同場景下的安全性。本文會介紹 ETF 的框架和功能,然後會提供一些案例來說明該如何使用這款工具。
  • Frp內網穿透實戰
    此時為了內網橫向滲透與團隊間的協同作戰,可以利用Frp在該機器與VPS之間建立一條「專屬通道」,並藉助這條通道達到內網穿透的效果。實戰中更多時候依靠 Socks5 。更多詳細使用方法,可查看官方Github,這裡不再贅述。https://github.com/fatedier/frp/前期準備先準備一臺VPS與域名。
  • 內網中間人的玩法
    在內網滲透測試中,我們可以欺騙攻擊網絡配置和服務。
  • Metasploit和Cobaltstrike內網域滲透分析(實戰總結)
    掌握了常見的攻擊手段、思路、方法以及工具的熟練使用,在此做個總結與大家分享。一、測試環境搭建靶場常見的網絡拓撲環境如下:web伺服器安裝有雙網卡,一塊網卡連接網際網路,一塊網卡連接內網,內網裡的機器是無法直接連接網際網路的。
  • 劫持 Golang 編譯
    前段時間學習了 0x7F 師傅的「dll 劫持和應用」,其中提到通過 dll 劫持來劫持編譯器實現供應鏈攻擊,不由想到 Go 中的一些機制也可以方便地實現編譯劫持,於是做了一些研究和測試。創建臨時目錄生成 compile 需要的配置文件,運行 compile 編譯出目標文件 ***.a(還有其他編譯工具執行類似的操作)寫入 build id重複 2、3 步編譯所有依賴
  • Red Team 工具集之攻擊武器庫
    紅隊在攻擊企業時,通過外圍的業務系統比較難以進入內網,往往外圍的業務系統不是在雲上就是在 DMZ 區,在獲得業務系統權限的時候也不一定能進入到辦公網絡,再加上 CDN 和 Waf 這種東西的存在,通過 web 伺服器進入內網的方式幾乎是不太可能,所以那怎麼樣才能順利進入辦公網絡呢?
  • 滲透測試內網--WMI命令
    :Full 顯示動詞的幫助信息注意:使用WMIC連接遠程主機,需要目標主機開放135和445埠。(135 端⼝是 WMIC 默認的管理端⼝,而 wimcexec 使⽤445端⼝傳回顯)WMI是由一系列工具集組成的,可以通過/node選項使用埠135上的遠程過程調用(RPC)進行通信以進行遠程訪問,它允許系統管理員遠程執行自動化管理任務,例如遠程啟動服務或執行命令。
  • DLL注入&DLL劫持[基礎]
    DLL注入&DLL劫持[基礎]DLL注入DLL注入是在某個進程的地址空間的上下文中運行任意代碼,如果進程是高權限,
  • 工具及好文推薦
    [2021.01.19] - GitDorker Python程序,使用Github dorks從Github搜索敏感信息[2021.01.19] - sherlock - 通過社交網絡上的用戶名搜尋社交媒體帳戶[2021.01.19] - ServerScan一款使用Golang開發的高並發網絡掃描、服務探測工具[2021.01.19] -
  • 超詳細之dll劫持+打包釣魚詳細教程
    dll劫持1.dll劫持產生條件1.dll能否被劫持:不再'HKEY_LOCAL_MACHINE