无聊的时候bypass了家中电视盒子严禁安裝第三方app的限定,又由于在找相关资料的情况下发觉都对新手不太友善,期待本文能让与我一样的安全性新手能掌握到arp环境污染以内网里的关键作用。
快速开始
自己应用Ubuntu 19,所需手机软件以下:
名字
功效
mitmproxy
仿冒web服务
wireshark
总流量分析
Ettercap
arp环境污染
对于安裝都非常简单,mitmproxy应用pip install;
wireshark和Ettercap应用apt install。
基本的arp环境污染
用网络线将网关ipWAN口与笔记本电脑相接,促使笔记本电脑与电视盒子处在同于子网(192.168.1.0/24):
sudo ettercap -G
运行带GUI的ettercap。
sudo wirseshark
运行wirshshark。
挑选适合的网口:
ettercap扫描仪服务器:
把网关ip和电视盒子各自添加target1,target2。
逐渐arp蒙骗,能够见到wirseshark中早已有总流量。
一些分析
ip.adder=192.168.1.8 and http
分析一下电视盒子的请求。
能够显著的见到有一个网站域名appcenter.*:
这就是盒子应用管理中心的服务器了。
去除显而易见错误的总体目标,另外也有好多个怪异的网站域名。看实际的回到全是一些true,succes这类的,应该是一些校检。
这种服务器很有可能与安装app相关,先记录下来。
随后,安裝一个app,分析周边的总流量。在取得apk后,小盒子又向log.*推送了请求,看上去这一log.*很异常。
(之后写exp时确认,这一log.*便是用以校检用的)
explot it
根据分析我明白,app更新服务器是appcenter.*,那麼当然的想起了中间人攻击。
能够应用ettercap的软件dns_spof。
vim /etc/ettercap/etter.dns
加上分析:
appcenter.* 192.168.1.7log.* 192.168.1.7
随后应用mitmproxy开展网站复制:
mitmweb -p 17080 --mode reverse:
在127.0.0.1:8081上能够较为形象化的见到请求了。
随后再写一个mitmproxy的步伐更换原本appcenter下达的apk:
重新启动一个mitmproxy复制log服务器:
mitmproxy -p 8080 --mode reverse:
点一下更新app:
斜眼笑.jpg
一些不成功的试着
wps投影宝具备文档管理作用。
挪动某app,提交文件校验不严苛,能够网页上传随意后缀名的文档,可是我并沒有寻找运用点。